DE102007044905A1 - Method and device for enabling service usage and determination of subscriber identity in communication networks by means of software-based access authorization cards (vSIM) - Google Patents
Method and device for enabling service usage and determination of subscriber identity in communication networks by means of software-based access authorization cards (vSIM) Download PDFInfo
- Publication number
- DE102007044905A1 DE102007044905A1 DE102007044905A DE102007044905A DE102007044905A1 DE 102007044905 A1 DE102007044905 A1 DE 102007044905A1 DE 102007044905 A DE102007044905 A DE 102007044905A DE 102007044905 A DE102007044905 A DE 102007044905A DE 102007044905 A1 DE102007044905 A1 DE 102007044905A1
- Authority
- DE
- Germany
- Prior art keywords
- tss
- vsim
- mno
- service
- subscriber
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Withdrawn
Links
Classifications
-
- G—PHYSICS
- G06—COMPUTING OR CALCULATING; COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/30—Payment architectures, schemes or protocols characterised by the use of specific devices or networks
- G06Q20/308—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using the Internet of Things
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0823—Network architectures or network communication protocols for network security for authentication of entities using certificates
-
- G—PHYSICS
- G06—COMPUTING OR CALCULATING; COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/40—Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/04—Key management, e.g. using generic bootstrapping architecture [GBA]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/06—Authentication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/08—Access security
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/30—Security of mobile devices; Security of mobile applications
- H04W12/35—Protecting application or service provisioning, e.g. securing SIM application provisioning
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W4/00—Services specially adapted for wireless communication networks; Facilities therefor
- H04W4/60—Subscription-based services using application servers or record carriers, e.g. SIM application toolkits
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W8/00—Network data management
- H04W8/18—Processing of user or subscriber data, e.g. subscribed services, user preferences or user profiles; Transfer of user or subscriber data
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W8/00—Network data management
- H04W8/26—Network addressing or numbering for mobility support
- H04W8/265—Network addressing or numbering for mobility support for initial activation of new user
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Security & Cryptography (AREA)
- Business, Economics & Management (AREA)
- Databases & Information Systems (AREA)
- Accounting & Taxation (AREA)
- Computing Systems (AREA)
- Physics & Mathematics (AREA)
- Strategic Management (AREA)
- General Business, Economics & Management (AREA)
- General Physics & Mathematics (AREA)
- Theoretical Computer Science (AREA)
- General Engineering & Computer Science (AREA)
- Computer Hardware Design (AREA)
- Finance (AREA)
- Mobile Radio Communication Systems (AREA)
- Telephonic Communication Services (AREA)
Abstract
Die vorliegende Erfindung bezieht sich auf eine Architektur zur Ermöglichung der Dienstnutzung und Feststellung der Teilnehmeridentität unter Verwendung von softwarebasierten Zugangsberechtigungsausweisen (virtual Subscriber Identity Module (vSIM). Die Architektur erlaubt es, autorisierten Subjekten den Zugang zu einem zur Verfügung stehenden Kommunikationsnetzwerk und die Nutzung der von diesem Kommunikationsnetzwerk angebotenen Dienste zu gewährleisten. Diese Architektur wird im Weiteren mit dem Begriff "vSIM-Architektur" bezeichnet. Es wird insbesondere die Ersetzbarkeit einer konventionellen SIM-Karte und deren Funktionalität unter gleichwertigen Eigenschaften dargestellt. Im Allgemeinen wird die vSIM-Architektur durch ein vertrauenswürdiges Betriebssystem geschützt, welches auf einen fest zugeordneten Vertrauensanker basiert und mehrere voneinander getrennte und vertrauenswürdige Ausführungsumgebungen unterstützt. Dabei ist eine Ausführungsumgebung einem bestimmten Interessenvertreter zugeordnet. Die vorgeschlagene Basisarchitektur ist konform zur TCG MPWG Referenz-Architektur [2] bzw. TCG MPWG Spezifikation [3], aber nicht ausschließlich auf diese beschränkt. Es ist zu beachten, dass der Begriff der Vertrauenswürdigkeit im Rahmen dieser Patentanmeldung als ein Maß anzusehen ist, das den Zustand einer Anwendung und/oder Dienstes beschreibt. Dieser Zustand gesagt, dass diese Anwendung und/oder dieser Dienst Aussagen über seine Integrität und korrekte ...The present invention relates to an architecture for enabling service usage and discovery of subscriber identity using software-based Virtual Identity Module (vSIM) The architecture allows authorized entities access to an available communication network and the use of the Internet This architecture is hereafter referred to as "vSIM architecture." In particular, the substitutability of a conventional SIM card and its functionality are presented under equivalent properties. "In general, the vSIM architecture is trusted Operating system protected, which is based on a dedicated trust anchor and supports multiple separate and trusted execution environments, with one execution environment specific to an Inte assigned to representatives. The proposed basic architecture conforms to, but is not limited to, the TCG MPWG Reference Architecture [2] or TCG MPWG Specification [3]. It should be noted that the term trustworthiness in the context of this patent application is to be regarded as a measure which describes the state of an application and / or service. This state said that this application and / or this service statements about its integrity and correctness.
Description
1.1 Szenario1.1 scenario
Der
betrachtete Anwendungsfall wird in der
In
dem Szenario beabsichtigt DO/U eine langfristige Beziehung mit dem
MNO (Schritt
Anstatt
eine physikalisch vorhandene SIM-Karte einzusetzen, bestückt
der MNO die MTP mit einem softwarebasierten Zugangsberechtigungsnachweis.
(vSIM-Credential) (Schritt
1.2 Architektur der vSIM-Plattform1.2 architecture of the vSIM platform
Dieser
Abschnitt beschreibt wichtige Komponenten und Dienste, im Kontext
der vSIM-Architektur. Im Allgemeinen unterstützt ein MTP
mehrere geschützte und voneinander getrennte Ausführungsumgebungen. Jede
Umgebung stellt einem Interessensvertreter zugeordneten Bereich
dar.
Die MTP implementiert einen vSIM-Dienst (vSIM Service), der die konventionelle smartcard-basierte SIM-Karte und ihre Funktionalität ersetzt. Es ist zu beachten, dass der vSIM-Dienst sich auf (mindestens) drei unterschiedliche Ausführungsumgebungen erstreckt.The MTP implements a vSIM service (vSIM service) that is conventional smartcard-based SIM card and its functionality replaced. It should be noted that the vSIM service is (at least) three different Execution environments extends.
Hinreichende Vorraussetzungen und Grundlagen für die Umsetzung der vSIM-Architektur bieten insbesondere die Spezifikationen [2, 3, 4, 5, 6, 7] der Trusted Computing Group (TCG) [1].sufficient Prerequisites and basics for the implementation of the vSIM architecture Specifically provide the specifications [2, 3, 4, 5, 6, 7] of the Trusted Computing Group (TCG) [1].
1.2.1 Interessensvertreter und Sicherheitscontainer1.2.1 stakeholders and security containers
Es werden vier unterschiedliche Interessensvertreter (Sigma) betrachtet: der Gerätehersteller (Device Manufacturer, DM), der Netzzugangs- und Diensteanbieter (Mobile Network Operator, MNO), der Geräte-Eigentümer und der Benutzer (User, U).It Four different stakeholders (sigma) are considered: the device manufacturer (DM), the network access and service provider (Mobile Network Operator, MNO), the device owner and the user (User, U).
Ein vertrauenswürdiges Subsystem TSS-Sigma wird als eine logische Einheit, welche aus der vertrauenswürdigen Ausführungsumgebung (TE-Sigma) und dem nicht austauschbaren, Sicherheitsmodul (Trusted Module, TM) bzw. die dem entfernten Eigentümers (RO) bzw. Interessensvertreter (Sigma) zugeordnete Instanz des Sicherheitsmoduls (TM-Sigma) besteht.One trusted subsystem TSS Sigma is considered a logical Entity resulting from the trusted execution environment (TE-Sigma) and the non-interchangeable security module (Trusted Module, TM) or the remote owner (RO) or stakeholders (Sigma) assigned instance of the security module (TM Sigma) exists.
Im Folgenden werden verschiedene vertrauenswürdige Subsysteme der hier vorgestellten Architektur beispielhaft angegeben. Dies umfasst die Subsysteme TSS-DM, TSS-MNO, TSS-DO und TSS-U der Interessensvertreter DM, MNO, DO und U:
- • Gerätehersteller-Subsystem (TSS-DM): Das TSS-DM ist für die Integrität, Konfiguration und Einrichtung des Geräts mit seinen eingebauten Hardwarekomponenten verantwortlich. Es stellt alle sicherheitskritischen Ressourcen eines Geräts zur Verfügung. Im Allgemeinen kontrolliert es sämtliche interne und externe Kommunikationen und sichert den Kommunikationskanal ab. Demzufolge werden alle Protokoll-Nachrichten eines TSS-Sigma's durch die Kommunikationsdienste des TSS-DM zu dessen Bestimmungsort geleitet.
- • Netzwerk- und Servicedienstleister-Subsystem (TSS-MNO): Alle subskriptions-abhängigen und teilnehmer-bezogenen Netzwerkanbieter-Dienste einer Plattform werden dem TSS-MNO zugeteilt. Dieses Subsystem ist für die Verwaltung und den Schutz des teilnehmer-bezogenen Anteils des VSIM-Credentials verantwortlich und führt die clientseitige Netzwerkauthentifikation eines Teilnehmers durch. Dafür stellt es den vSIM-Kerndienst (vSIM-CORE) zur Verfügung. Dieser kann insbesondere wesentliche Funktionalitäten (Teilnehmerauthentifikation) der konventionellen SIM substituieren, aber auch andere Authentifikationsmerkmale beherbergen. Es wird der Begriff vertrauenswürdiges Subsystem TSS-MNO als Synonym für ein vollständig ausgestattetes TSS-MNO verwendet, die den erforderlichen Dienst vSIM-CORE zur Verfügung stellt. Eine Kombination aus TSS-DM und TSS-MNO ist gegebenenfalls möglich.
- • Benutzer – Subsystem (TSS-U): Das TSS-U schützt sämtliche benutzerbezogene und private Informationen, insbesondere den zugeordneten Zugriffsberechtigungsausweis des Benutzers (benutzerbezogene Anteil des vSIM-Credentials). Es instantiiert den vSIM-Verwaltungsdienst (vSIM-MGMT). Dieser Dienst ist für die Verwaltung der Benutzerinformationen und Berechnung der Authentifizierungsantworten des lokalen Benutzers zuständig. Der Dienst vSIM-MGMT bietet dem Dienst vSIM-CORE ein internes Authentifizierungsorakel an. Damit ist es im Stande, nach Authentifizierungsanfragen (Challenges) einen Identitätsbeweis des lokalen Benutzers bereitzustellen.
- • Gerteeigentümer Subsystem (TSS-DO): Das TSS-DO instanziert den vSIM-Eigentümer-Verwaltungsdienst (vSIM-OwnMgmt). Dieser Dienst ist für die Verwaltung der Eigentümerinformationen und administrative Verwaltung, wie beispielsweise von lokalen Benutzern oder Dienstanbietern zuständig. Die Kombination aus TSS-DO und TSS-U ist in Einzelbenutzersystemen möglich.
- • Device Manufacturer Subsystem (TSS-DM): The TSS-DM is responsible for the integrity, configuration, and setup of the device with its built-in hardware components. It provides all the safety-critical resources of a device. In general, it controls all internal and external communications and secures the communication channel. Consequently, all protocol messages of a TSS sigma are routed through the communication services of the TSS-DM to its destination.
- • Network and Service Provider Subsystem (TSS-MNO): All subscription-dependent and subscriber-related network provider services of a platform are assigned to the TSS MNO. This subsystem is responsible for managing and protecting the subscriber-related portion of the VSIM credential and performs client-side network authentication of a subscriber. For this purpose it provides the vSIM core service (vSIM-CORE). This can in particular essential functionalities (Subscriber authentication) of the conventional SIM, but also accommodate other authentication features. The term trusted subsystem TSS-MNO is used as synonym for a fully equipped TSS MNO that provides the required service vSIM-CORE. A combination of TSS-DM and TSS-MNO may be possible.
- • User subsystem (TSS-U): The TSS-U protects all user-related and private information, in particular the user's assigned access authorization (user-related portion of the vSIM credential). It instantiates the vSIM Administration Service (vSIM-MGMT). This service is responsible for managing the user information and calculating the authentication responses of the local user. The vSIM-MGMT service provides the vSIM-CORE service with an internal authentication oracle. This makes it possible to provide authentication of the local user after authentication requests (challenges).
- • Device Owner Subsystem (TSS-DO): The TSS-DO instantiates the vSIM Owner Management Service (vSIM-OwnMgmt). This service is responsible for managing owner information and administrative management, such as by local users or service providers. The combination of TSS-DO and TSS-U is possible in single-user systems.
1.2.2 Grundlegende Plattformannahmen1.2.2 Basic platform assumptions
Dieser Abschnitt betrachtet die allgemeinen Plattform-Annahmen, die für die in Abschnitt 1.3 und Abschnitt 1.4 idealisierten Protokolle gelten:
- 1. Eine mobile vertrauenswürdige Plattform (MTP) ist ein mobiles Endgerät (Mobile Station, MS) mit einem, zur Hardwareplattform, fest zugeordneten und nicht austauschbaren Sicherheitsmodul (Trusted Module, TM) (z. B. MTM [3], TPM [5]). In dem betrachteten Kontext der vSIM-Architektur ist die MTP nicht mit einem konventionellen Sicherheitstoken zur Teilnehmerauthentifikation (z. B. SIM-Karte [8]) zwingend ausgestattet.
- 2. Die MTP führt ein vertrauenswürdiges Betriebssystem aus. Die vertrauenswürdige Softwareschicht unterstützt mehrere voneinander getrennte vertrauenswürdige Subsysteme (TSS_SIGMA) mit geschützter und isolierter Ausführungs- und Speicherfunktionalität.
- 3. Jedes vertrauenswürdiges Subsystem (TSS_SIGMA) wird für kritische Sicherungsfunktionen verwendet. Es besteht aus einer vertrauenswürdigen Instanz des Sicherheitsmoduls (TM-SIGMA) und einer zugeordneten vertrauenswürdigen Ausführungsumgebung (Trusted Engine, TE_SIGMA) und vertrauenswürdigen Diensten (Trusted Service, TS_SIGMA).
- 4. Auf einer MTP existieren mindestens die drei vertrauenswürdigen Subsysteme TSS-DE, TSS-MNO, TSS-U im Auftrag der entfernten Eigentümer DE, MNO, U. Die Verfahren werden für ein Einzelbenutzer-System beschrieben. Der Geräte-Eigentümer DO und die Funktionalität des TSS-DO werden auf U bzw. TSS-U abgebildet.
- 5. Für jedes TSS-Sigma wurde ein geeignetes Verfahren zur Inbesitznahme des TSS-Sigma eines entsprechenden Interessensvertreters ausgeführt. Dadurch ist ein TSS- Sigma vollständig ausgestattet und im Sinne der vSIM-Architektur funktionsfähig.
- 6. Ein TSS-Sigma kann beliebige Daten signieren und verschlüsseln.
- 7. Ein TSS-U ist im Stande, für eine digitale Signatur geeigneten kryptographischen Schlüssel zu erzeugen, die ausschließlich für den bestimmten Plattform-Benutzer U zugänglich und benutzbar sind.
- 8. Ein TSS-MNO instanziert den Dienst vSIM-CORE. Dieser Dienst ist für die Kernfunktionalität der vSIM-Architektur verantwortlich. Insbesondere ist dieser Dienst einerseits für die sichere Speicherung und Verwendung der Teilnehmerdaten zuständig, als auch für die Teilnehmerauthentifikation gegenüber dem MNO.
- 9. Ein TSS-U instanziert den Dienst vSIM-MGMT. Dieser Dienst ist für das Benutzermanagement einer vSIM zuständig. Insbesondere ist dieser Dienst für die Verwaltung und das Management eines Geräte-Benutzers verantwortlich. Der in vSIM-Eigentümer-Verwaltungsdienst vSIM-OwnMGMT wird in vSIM-MGMT funktional abgebildet.
- 10. Der MNO bietet die erforderliche Funktionalität einer Public-Key-Infrastruktur, direkt oder indirekt an.
- 11. Der MNO besitzt ein Zertifikat Cert-MNO, daß von einer Zertifizierungsinstanz (Certification Authority, CA) ausgegeben wurde. Dieses Zertifikat verknüpft die Identität des MNO mit dem öffentlichen Schlüssel K-pub- MNO, der für die Überprüfung von digitalen Signaturen benötigt wird. Dieses Zertifikat ist für die MTP und sämtliche eingebetteten Dienstleistungen verfügbar.
- 12. Ein TSS-Sigma hat Zugriff auf einen vertrauenswürdigen Dienst RTV-Sigma. Dieser Dienst ist zuständig für die lokale Verifikation, zum Beispiel von definierten Systemzuständen, anhand von Referenzdaten.
- 1. A Mobile Trusted Platform (MTP) is a Mobile Station (MS) with a Trusted Module (TM) (e.g., MTM [3], TPM [5 ]). In the considered context of the vSIM architecture, the MTP is not necessarily equipped with a conventional security token for subscriber authentication (eg SIM card [8]).
- 2. The MTP runs a trusted operating system. The trusted software layer supports multiple, separate trusted subsystems (TSS_SIGMA) with protected and isolated execution and storage functionality.
- 3. Each trusted subsystem (TSS_SIGMA) is used for critical backup functions. It consists of a trusted instance of the security module (TM-SIGMA) and an associated trusted execution environment (Trusted Engine, TE_SIGMA) and trusted services (TS_SIGMA).
- 4. At least the three trusted subsystems TSS-DE, TSS-MNO, TSS-U on behalf of the remote owners DE, MNO, U exist on an MTP. The procedures are described for a single-user system. The device owner DO and the functionality of the TSS-DO are mapped to U or TSS-U.
- 5. For each TSS sigma, an appropriate procedure for taking possession of the TSS sigma of a relevant stakeholder has been performed. As a result, a TSS sigma is fully equipped and functional in the sense of the vSIM architecture.
- 6. A TSS sigma can sign and encrypt any data.
- 7. A TSS-U is capable of generating suitable digital signature cryptographic keys that are accessible and usable only to the particular platform user U.
- 8. A TSS MNO instantiates the service vSIM-CORE. This service is responsible for the core functionality of the vSIM architecture. In particular, this service is on the one hand responsible for the secure storage and use of the subscriber data, as well as for the subscriber authentication to the MNO.
- 9. A TSS-U instantiates the service vSIM-MGMT. This service is responsible for the user management of a vSIM. In particular, this service is responsible for the management and management of a device user. The in vSIM owner management service vSIM-OwnMGMT is functionally mapped in vSIM-MGMT.
- 10. The MNO provides the required functionality of a public-key infrastructure, directly or indirectly.
- 11. The MNO has a Cert-MNO certificate issued by a Certification Authority (CA). This certificate associates the identity of the MNO with the K-pub-MNO public key required for verification of digital signatures. This certificate is available for MTP and all embedded services.
- 12. A TSS Sigma has access to a trusted RTV Sigma service. This service is responsible for the local verification, for example of defined system states, based on reference data.
Es sei angemerkt, dass die weitere Ausführung ein Einzelbenutzer-System betrachtet. In Folge dessen wird der Geräte-Eigentümer DO dem Benutzer U gleichgesetzt. Die Verfahren zur Teilnehmerauthentifikation in Mehrbenutzer-Systemen mit getrennten TSS-DO und TSS-U erfolgt analog und stellt kein weiteres Erfindungsmerkmal dar.It should be noted that the further embodiment considers a single-user system. As a result, the device owner DO is equated to the user U. The procedures for subscriber authentication tion in multi-user systems with separate TSS-DO and TSS-U takes place analogously and represents no further feature of the invention.
1.2.3 Sicherheitsanforderungen1.2.3 Security requirements
Die vorgeschlagene vSIM-Architektur muss gleichwertige Sicherheitseigenschaften wie konventionelle Architekturen zur Teilnehmerauthentifikation auf Basis von konventionellen Sicherheitstoken gewährleisten.The proposed vSIM architecture must have equivalent security properties like conventional architectures for subscriber authentication based on conventional security tokens.
Diese sind insbesondere die geschützte Speicherfunktionalität, eine manipulationsgeschützte und abgesonderte Ausführungsumgebung und Authentifikation eines Benutzers. Außerdem muss eine vSIM-Plattform versichern, dass nur autorisierte Subjekte auf geschützte Daten des vSIM-Credentials zugreifen oder manipulieren können, während diese
- – unterwegs zum vSIM-Ausführungsumgebung, oder anderem vertrauenswürdigen Dienstleistungen sind,
- – im flüchtigen oder nicht-flüchtigen Speicher der MTP abgelegt sind,
- – innerhalb der Ausführungsumgebung ausgeführt oder benutzt werden, oder
- – zwischen verschiedenen vertrauenswürdigen Umgebungen von autorisierten Subjekten übertragen werden.
- - are on the way to the vSIM execution environment, or other trusted services,
- - stored in the volatile or non-volatile memory of the MTP,
- - executed or used within the execution environment, or
- - be transferred between different trusted environments by authorized subjects.
Das schließt ein, dass ein Angreifer nicht im Stande ist, sicherheitskritische Daten zu zerstören, zu modifizieren oder die Zugriffskontrollmechanismen zu umgehen. Es muss weiterhin einen Verlust und Entweichen von sicherheitskritischen Daten verhindern und versichern, dass alle erforderlichen Dienste verfügbar und funktionstüchtig sind. Insbesondere muss die vSIM-Architektur gewährleisten, dass nur durch entsprechende (lokale bzw. entfernte) Eigentümer autorisierte Subjekte im Stande sind, auf sicherheitskritische Dienste zuzugreifen.The implies that an attacker is unable to security-critical Destroy, modify or modify the access control mechanisms to get around. It must continue to be a loss and escape of safety critical Data prevent and assure that all necessary services are available and functional. Especially the vSIM architecture must ensure that only through appropriate (local or remote) owners authorized Subjects are able to access safety-critical services.
1.3 Verfahren für den Einsatz und das Management von vSIM-Credentials1.3 Procedure for use and the management of vSIM credentials
In dem folgenden Abschnitt werden verschiedene Verfahren für den Einsatz und das Management der vSIM-Credentials und den damit verbundenen Dienste beschrieben. Aufgabe der folgenden Verfahren ist es, die komfortable Benutzung, Instandhaltung und Verwaltungsfunktionalitäten dem lokalen Benutzer bzw. Geräte-Eigentümern, als auch von entfernten Eigentümern anzubieten:
- • Verfahren zur Einrichtung und Inbesitznahme einer vSIM-Ausführungsumgebung durch einen entfernten Eigentümer
- • Verfahren zur Teilnehmer-Registrierung und zur Auslieferung (Roll-Out) eines vSIM-Credential, und
- • Verfahren zur Migration von vertrauenswürdigen Subsystemen.
- • Procedure for setting up and taking possession of a vSIM execution environment by a remote owner
- • Procedure for registering participants and delivering (rollouting) a vSIM-Credential, and
- • Migration of trusted subsystems.
1.3.1 Verfahren zur Einrichtung und Inbesitznahme einer vSIM-Umgebung durch einen entfernten Eigentümer1.3.1 Procedures for establishment and possession a vSIM environment by a remote owner
Ein Geräte-Eigentümer (Device Owner, DO) einer MTP muss im Stande sein, ein „leeres" Kommunikationsendgerät, wie beispielsweise ein Mobiltelefon, zu kaufen, das nicht voralloziert und durch einen spezifischen MNO initialisiert wurde, sodass der Benutzer U bzw. der Geräte-Eigentümer DO einen beliebigen MNO ohne Beschränkungen frei wählen kann. Dieses Verfahren wird dazu verwendet, die Inbesitznahme des TSS-MNO durch einen entfernten Eigentümer durchzuführen und die Einrichtung der vSIM-Ausführungsumgebung durch den MNO abzuschließen.One Device Owner (DO) of an MTP must be able to create an "empty" communication terminal, such as a mobile phone, to buy that does not pre-allocate and was initialized by a specific MNO so that the User U or the device owner DO a freely choose any MNO without restrictions can. This procedure is used to take possession of the TSS MNO by a distant owner and the setup of the vSIM execution environment to complete the MNO.
Es sei angemerkt, dass das Verfahren direkt auf beliebige entfernte Eigentümer übertragbar und nicht auf den MNO beschränkt ist.It It should be noted that the method is directly remote to any remote Owners transferable and not limited to the MNO is.
Die Inbesitznahme durch einen entfernten Eigentümer (Remote Owner, RO) baut die grundlegende und elementare Vertrauensbeziehung zwischen dem entfernten Eigentümer bzw. Interessensvertreter und der MTP auf. In dem folgenden Abschnitt geben wir beispielhaft ein Verfahren, um diese Operation durchzuführen.The Occupation by a distant owner (Remote Owner, RO) builds the basic and elemental trust relationship between the removed owner or representative and the MTP on. In the following section we give an example a method to perform this operation.
Die
Hauptidee ist zunächst ein ursprüngliches vertrauenswürdiges
Subsystem TSS*-MNO zu installieren. Dieses TSS*-MNO besteht aus
einer ursprünglichen Standard-Ausführungsumgebung
(TE*-MNO) mit Basisfunktionalität und/oder mit einer Anzahl
von vertrauenswürdigen Diensten. Wenn das Subsystem TSS*-MNO
im Stande ist dem MNO, Beweise seiner unberührten Konfiguration,
Aufbau und Konformität im Hinblick auf seine Sicherheitspolitik,
zur Verfügung zu stellen, wird dies von dem MNO beglaubigt.
1.3.1.1 Plattform und Protokoll-Vorbedingung1.3.1.1 Platform and Protocol Prerequisite
In einer vorbereitenden Phase hat die Plattform ein beglaubigtes, initiales Start-Verfahren ausgeführt und eine spezifische vertrauenswürdigen Softwareschicht des OS und seiner vertrauenswürdigen Einheiten geladen. Die Plattform überprüft die installierte Hardware und laufende Software auf einem vertrauenswürdigen Zustand und Konfiguration. Es ist im Stande, diesen Zustand, wenn aufgefordert, an einer dazu autorisierte Entität zu melden und zu beglaubigen.In In a preparatory phase, the platform has a certified, initial Start procedure executed and a specific trusted Software layer of the OS and its trusted units loaded. The platform checks the installed hardware and running software in a trusted state and configuration. It is capable of this condition when prompted to report and authenticate to an authorized entity.
1.3.1.2 Protokollablauf und informelle Beschreibung1.3.1.2 Protocol procedure and informal description
Die erste Phase bereitet die Inbesitznahme durch einen entfernten Eigentümer vor. Eine „leere" Ausführungsumgebungen TE*-MNO wird eingerichtet und eine neue Instanz des Sicherheitsmodul TM-MNO aktiviert bzw. erstellt.The first phase prepares the seizure by a distant owner in front. An "empty" execution environment TE * -MNO is set up and a new instance of the security module TM-MNO activated or created.
Des Weiteren wird eine ursprüngliche Ausführungsumgebung TE*-MNO eingerichtet und vorbereitet. Dabei wird insbesondere ein Indossierungsschlüsselpaar EK*-TSS-MNO innerhalb von TM-MNO mit einem entsprechenden Indossierungszertifikat Cert-T55-MNO erzeugt.Of Another becomes an original execution environment TE * -MNO furnished and prepared. This is in particular a Endorsement key pair EK * -TSS-MNO within TM-MNO with a corresponding endorsement certificate Cert-T55-MNO.
Danach
bescheinigt das TE*-MNO seinen gegenwärtigen Zustand. Die
Bescheinigung kann durch den lokalen Verifizier RTV-DM des TSS-DM
und unter der Benutzung von Referenzwerten (RIM) und entsprechenden
Zertifikate des entfernten Eigentümers MNO durchgeführt
werden. Wenn kein passender RIM und/oder entsprechendes RIM-Zertifikat
für die Ausführungsumgebung verfügbar
ist, kann die Attestierung mit Hilfe einer externen (akzeptierten)
Verifizierungsinstanz erfolgen.
TE*-MNO generiert einen symmetrischen Sitzungsschlüssel Ks und verschlüsselt damit den öffentlichen Teil des Indossierungsschlüssels EK*-TSS-MNO, das entsprechende Zertifikat Cert-TSS-MNO, die Attestierungsdaten und Information zum Einsatzzweck. Dann verschlüsselt TE*-MNO den Sitzungsschlüssel Ks mit dem öffentlichen Schlüssel K-pub-MNO und sendet beide Nachrichten an den MNO.TE * -mno generates a symmetric session key Ks and Encrypts the public part of it Endorsement key EK * -TSS-MNO, the corresponding Certificate Cert-TSS-MNO, the attestation data and information for use. Then TE * -MNO encrypts the session key Ks with the public key K-pub-MNO and sends both messages to the MNO.
Es wird angenommen, dass dieser Schlüssel entweder öffentlich verfügbar oder durch den Gerätehersteller vorinstalliert ist. It is assumed that this key is either publicly available or preinstalled by the device manufacturer.
Nachdem die Nachrichten seitens des MNO empfangen wurden, werden diese mittels des privaten Anteils des asymmetrischen Schlüssels K-pub-MNO entschlüsselt.After this the messages were received by the MNO, they are sent by private share of the asymmetric key K-pub-MNO decrypted.
Im folgenden Schritt verifiziert MNO die Attestierungsdaten und überprüft den beabsichtigten Einsatzzweck von TSS*-MNO. Wenn die Ausführungsumgebungs- und Geräte-Attestierungsdaten gültig sind und der beabsichtigte Einsatzzweck akzeptiert wird, erzeugt der MNO eine individuelle Sicherheitspolitik SP-MNO. Der MNO signiert den Cert-TSS-MNO und erzeugt RIM-Werte und RIM-Zertifikate eines „vollständigen" TSS-MNO. Diese werden für die lokale Verifikation von TSS-MNO benötigt.in the Following this step, MNO verifies the attestation data and verifies the intended use of TSS * -MNO. If the execution environment and device attestation data are valid and the intended use is accepted, the MNO generates an individual security policy SP-MNO. The MNO signs the Cert TSS MNO and generates RIM values and RIM certificates of a "complete" TSS-MNO. These are for local verification of TSS MNO needed.
Außerdem generiert der MNO eine initiale Konfiguration SC-TSS-MNO. Damit wird die Ausführungsumgebung individualisiert bzw. in Bezug auf den beabsichtigten Einsatzzweck und der gegebenen Sicherheitspolitik vollendet. In diesem Schritt verschlüsselt MNO die Nachrichten mit dem öffentlichen Teil des Schlüssels (EK-pub-TSS-MNO) und überträgt dieses Paket zum TE-MNO. In addition, the MNO generates an initial configuration SC-TSS-MNO. Thus, the execution environment is individualized or completed in relation to the intended purpose and the given security policy. In this step MNO encrypts the messages with the public part of the key (EK-pub-TSS-MNO) and transmits this packet to the TE-MNO.
Die Ausführungsumgebung TE*-MNO entschlüsselt das empfangene Paket und installiert es innerhalb des TSS-MNO. Schließlich vollendet es seine Einrichtung anhand Konfiguration SC-TSS-MNO. Insbesondere bedeutet dies, dass sämtliche noch nicht installierten Dienste, die durch SC-TSS-MNO gefordert werden, in TSS-MNO eingebracht bzw. installiert werden.The Execution Environment TE * -MNO decrypts this received package and installs it within the TSS MNO. After all It completes its setup by configuration SC-TSS-MNO. In particular, this means that all not yet installed Services required by SC-TSS-MNO are included in TSS-MNO or installed.
1.3.2 Verfahren zur Teilnehmer-Registrierung und zur Auslieferung eines vSIM-Credentials (Roll-Out)1.3.2 Procedure for participant registration and for the delivery of a vSIM-Credentials (Roll-Out)
Um den vSIM-Dienst zu nutzen, muss dem MTP ein Zugangsberechtigungsausweis (vSIM-Credential) zur Verfügung stehen. Dieses vSIM-Credential wird entweder (1) durch den MNO im Vorhinein erzeugt, (2) ist auf ein anfängliches Geheimnis zurückzuführen, oder (3) wird (durch den MNO und dem Benutzer U) während des Erwerbs erzeugt.Around To use the vSIM service, the MTP must have an access authorization (vSIM-Credential) are available. This vSIM credential is either (1) generated by the MNO in advance, (2) is on attributed an initial mystery or (3) will (by the MNO and the user U) during the Acquisition generated.
Das folgende Verfahren ermöglicht:
- • die Anfrage eines vSIM-Credentials,
- • die Authentifizierung der beteiligten Entitäten, und
- • den Transport und die Installation des angefragten vSIM-Credentials.
- • the request of a vSIM-Credentials,
- • the authentication of the participating entities, and
- • the transport and installation of the requested vSIM-Credentials.
Da die Dienste der vSIM-Architektur als vertrauenswürdige Softwareanwendungen relisiert sind, bedeutet dies, dass der jeweilige teilnehmerbezogene Anteil des vSIM-Credentials von dem MNO zum vSIM-Dienst sicher übertragen werden muss. In konventionellen SIM-basierten Systemen erhält der Teilnehmer einen Sicherheitstoken (Smartcard/SIM-Karte), direkt nach seiner Registrierung. Im Gegensatz zum vSIM-Credential, existiert dieser Sicherheitstoken physisch und wird mit einem, im vorhinein eingesetzten Schlüssel bzw. SIM-Credential zum jeweiligen Verkaufsort (POS) geliefert werden.There the services of the vSIM architecture as trusted Software applications are related, it means that the respective Participant's share of the vSIM credential from the MNO to the vSIM service must be transmitted safely. In conventional SIM-based Systems, the subscriber receives a security token (smartcard / SIM card), right after his registration. In contrast to the vSIM-Credential, This security token exists physically and is tagged with a, in previously used key or SIM-Credential for respective point of sale (POS).
1.3.2.1 Plattform und Protokoll-Vorbedingung1.3.2.1 Platform and protocol precondition
In einer vorbereitenden Phase hat die Plattform ein beglaubigtes, initiales Start-Verfahren ausgeführt und eine spezifische vertrauenswürdige Softwareschicht des OS und seiner vertrauenswürdigen Einheiten geladen. Dies umfasst die vertrauenswürdigen Ausführungsumgebungen mit ihren eingebetteten Diensten vSIM-CORE und vSIM-MGMT. Die Vertrauenswürdigkeit der Plattform wurde überprüft und die installierte Hardware und laufende Software sind in einem vertrauenswürdigen, akzeptablen und glaubwürdigen Zustand und Konfiguration. Des Weiteren ist es im Stande, diesen Zustand bei Aufforderung durch eine autorisierte Entität zu melden und zu beglaubigen.In In a preparatory phase, the platform has a certified, initial Start procedure executed and a specific trusted Software layer of the OS and its trusted units loaded. This includes the trusted execution environments with their embedded services vSIM-CORE and vSIM-MGMT. The trustworthiness the platform has been checked and the hardware installed and running software are in a trusted, acceptable and credible condition and configuration. Furthermore, it is capable of this condition when prompted by to report and authenticate an authorized entity.
1.3.2.2 Protokoll-Ablauf und informelle Beschreibung1.3.2.2 Protocol procedure and informal description
Der
POS/POP bestellt eine beliebige Anzahl von (vorerzeugten) Registrierungstickets
Ticket-i vom MNO. Ein Registrierungsticket besteht aus dem Triplet:
Dabei bezeichnet IMSI-i eine Internationale Mobile Teilnehmer-Identität, wie in [3] beschrieben. In anderen Szenarien kann dieser ein zufälliger, eindeutiger Identifikator (ID) sein, der von autorisierter Stelle zugeteilt wird.there IMSI-i means an International Mobile Subscriber Identity, as described in [3]. In other scenarios, this may be a random, unique identifier (ID) authorized by the authorized body is allocated.
Der Begriff RAND-i bezeichnet einen Zufallswert. Dieser Wert ist erforderlich um die Identität von TSS-MNO, im Laufe des Protokolls, zu überprüfen. Mit AUTH-i ist die MTP im Stande, die Integrität und Echtheit des Tickets-i zu überprüfen. Es ist zu beachten, dass das gewählte Beispiel der Illustration dient und den Einsatzzweck nicht beschränkt. Insbesondere könnte auch ein USIM Authentifikationsmodul oder andere Verfahren hier eingebettet werden.Of the Term RAND-i denotes a random value. This value is required the identity of TSS-MNO, during the course of the protocol, to check. With AUTH-i the MTP is able to to check the integrity and authenticity of the ticket-i. It should be noted that the example chosen is the illustration serves and the purpose is not limited. Especially could also be a USIM authentication module or another Procedure to be embedded here.
Phase 1: "Teilnehmer-Registrierung und Auslieferung des vSIM-Credentials"Phase 1: "Participant registration and Delivery of the vSIM-Credentials "
Die
Benutzerregistrierung und das vSIM-Credential Roll-Out werden, in
zwei Phasen getrennt. Die folgende Protokollfolge wird in
Der
Benutzer beginnt das Protokoll, indem er ein neuen Identitätsausweis
(benutzerbezogene Anteil des vSIM-Credential) für einen
lokalen Benutzer bei dem TSS-U anfragt und von diesem erzeugt wird.
Dafür übergibt der lokale Benutzer ein eindeutiges
Identitätskennzeichen ID-U, seine persönlichen
Registrierungsdaten REGDATA-U und ein geheimes Autorisierungskennwort
CHV-U dem vertrauenswürdigen Dienst vSIM-MGMT (Schritt
Darauf
folgend erzeugt vSIM-MGMT ein asymmetrisches Signatur-Schlüsselpaar
K-U und generiert ein korrespondierendes Zertifikat, das sämtliche
relevanten Information des Benutzers (REGDATA-U, der öffentliche
Teil von K-U) (Schritt
Innerhalb
dieses Schritts initiiert der Dienst vSIM-MGMT ein Registrierungsverfahren
und attestiert seinen gegenwärtigen Zustand und seine aktuelle
Konfiguration zu dem lokalen Verifizierer (RTV-MNO) des Dienstes
vSIM-CORE. Der TSS-MNO überprüft die gegebenen
Daten anhand von Referenzdaten („Reference Integrity Metrics” (RIM)).
Dann kontrolliert TSS-MNO ob der Zustand der gegenwärtigen
Ausführungsumgebungen in einem gültigen und akzeptablen
Zustand (Schritt
Der
Benutzer übermittelt die Registrierungsdaten REGDATA-U
(z. B Name, Adresse, Accounting-Informationen, Personalausweisnummer)
und das PID an den POS/POP (Schritt
Nachdem
der POS/POP die Anfrage erhalten hat, wählt er ein Ticket-i,
bindet es an den Schlüssel K-pub-TSS-MNO (Schritt
Sobald
der POS/POP über die Vertrauenswürdigkeit sowohl
von Benutzer U, als auch Gerät überzeugt ist,
fügt es das CERT-U und die IMSI-i (des gewählten
Tickets) zu REGDATA-U hinzu. Dann unterzeichnet POS/POP die gesammelten
Informationen mit seinem privaten Teil seines Signatur-Schlüssels
K-POS und sendet die unterzeichneten Daten und die Signatur (online
oder offline) zum MNO (Schritt
Der
MNO überprüft die Daten und erzeugt den teilnehmerbezogenen
Anteil des vSIM-Credential mit IMSI-i, der symmetrischen Schlüssel
Ki und das Zertifikat CERT-U. Des Weiteren signiert der MNO dieses
Bündel mit dem privaten Signaturschlüssel K-MNO
und aktiviert schließlich das signierte vSIM-Credential
und die entsprechenden NONCES in seinem Authentifizierungszentrum
(Schritt
Phase 2: "Sichere Auslieferung des vSIM-Credentials und Installation"Phase 2: "Secure delivery of the vSIM-Credentials and installation "
Die
zweite Phase des Protokolls beschreibt die sichere Auslieferung
(Roll-Out) und Installation des teilnehmerbezogenen Anteils des
vSIM-Credentials. Dieser Vorgang ist in der
In
einem folgenden Schritt initialisiert der vSIM-MGMT ein Rollout-Verfahren
und sendet dafür Anfrage an vSIM-CORE (Schritt
Nachdem
diese Nachricht empfangen wurde, entbindet es das entsprechende
Ticket-i und überprüft die Echtheit und Integrität
des Tickets-i (Schritt
Der Dienst vSIM-MGMT signiert die NONCE-U zusammen mit ID-U. Dieses Bündel wird zum vSIM-CORE zurückgesendet. The service vSIM-MGMT signs the NONCE-U together with ID-U. This bundle will be sent back to vSIM-CORE.
Sobald
der Dienst vSIM-CORE die Nachricht empfangen hat, generiert es eine
vSIM-Credential-Anfrage und legt diese dem zugeteilten Registrierungsdienst
des MNO (Schritt
Nachdem
die Anfrage des vSIM-CORE erhalten wurde, überprüft
MNO die Nachrichten, das CERT-U und das Cert-TSS-MNO (entweder auf
Grundlage der erhaltenen Daten oder aus dem lokalen Speicher) (Schritt
Im
anderen Fall wird die Anfrage durch den MNO genehmigt. Dann bereitet
MNO den teilnehmer-bezogenen Anteil des vSIM-Credentials für
die Übertragung zu dem vSIM-CORE vor. Es erzeugt einen
zufällig gewählten Sitzungsschlüssel
Ks. Nachfolgend wird der Schlüssel Ks mit zum entsprechenden
Schlüssel von TSS-MNO an die Zielplattform (Schritt
Schließlich
entbindet TSS-MNO den Sitzungsschlüssel Ks. Mit diesem
Schlüssel dechiffriert es den teilnehmer-bezogenen Anteils
des vSIM-Credentials und überprüft die beiliegende
Signatur (Schritt
Alternativ könnte der MNO den geteilten Schlüssel Ks in einer vorhergehenden Stufe erzeugen, und ein chiffrierten teilnehmer-bezogenen Anteil des vSIM-Credentials schon im Ticket-i einbinden. In diesem Fall sendet der MNO nur dem Schlüssel Ks an vSIM-CORE der Zielplattform.alternative could the MNO split the key Ks in one generate previous level, and an encrypted subscriber-related Integrate the vSIM credential already in the Ticket-i. In this Case, the MNO only sends the key Ks to vSIM-CORE Target platform.
1.3.3 Verfahren zur Migration von vertrauenswürdigen Subsystemen (TSS-SIGMA)1.3.3 Trusted migration process Subsystems (TSS-SIGMA)
In dem vorliegenden Szenario muss es einem lokalen Benutzer bzw. Eigentümer möglich sein, das vSIM-Credential bzw. seine Ausführungsumgebung von einer Quelle TSS-MNO-S zu einem anderen, auch gleichartigen, Gerät zu übertragen (z. B. bei Kauf eines neuen Mobiltelefons). Dafür stellt das folgende Verfahren ein Protokoll zur Übertragung eines (vollständigen) vertrauenswürdigen Subsystems TSS-Sigma zur Verfügung. Alle sicherheitskritischen Daten (inklusive des Basis-Speicherschlüssels (Storage-Root-Keys, SRK)) werden zum Ziel TSS-MNO-D migriert. Dabei wird derselbe entfernte Eigentümer (Remote Owner, RO) auf beiden Subsystemen TSS-MNO-S und TSS-MNO-D vorausgesetzt.In the present scenario, a local user or owner must be able to transfer the vSIM credential or its execution environment from one source TSS-MNO-S to another, even like, device (eg, when purchasing a new one) mobile phone). For this, the following method provides a protocol for transmitting a (complete) trusted subsystem TSS-Sigma. All safety-critical data (including the basic storage key (SRK)) are migrated to destination TSS-MNO-D. The same remote owner (RO) is required on both subsystems TSS-MNO-S and TSS-MNO-D.
Das Migrationsverfahren sieht vor, dass eine vollständige Schlüsselhierarchie (1) zwischen Ausführungsumgebungen von identischen Interessensvertretern migrierbar ist, (2) wenn, und nur wenn eine für diesen Zweck bestimmte Sicherheitspolitik auf beiden Plattformen existiert und dazu berechtigt.The Migration procedure provides that a complete key hierarchy (1) between execution environments of identical stakeholders is migratable, (2) if, and only if one for this Purpose of certain security policy exists on both platforms and entitled to do so.
Der
Vorteil der vorgestellten Migration ist, dass das Migrationsverfahren
keine vertrauenswürdige dritte Partei (Trusted Third Party,
TTP) erfordert. Es wird dabei nur der entsprechende Eigentümer,
in Kombination mit lokalen Überprüfungsmechanismen
des TSS-MNO beteiligt um das vertrauenswürdige Subsystem
(einschließlich TM-Sigma gebundene Schlüssel;
insbesondere des Storage-Root-Key (SRK)) zu der Zielplattform zu
migrieren. Das Migrationsprotokoll wird im folgenden Abschnitt beschrieben
und in
Ein derartiges Verfahren um ein SRK sicher zu migrieren, ist beispielsweise in der gegenwärtigen TCG MPWG Reference Architecture [1] nicht vorgesehen. Das beschriebene Verfahren erlaubt eine Migration zwischen zwei Instanzen desselben Interessenvertreters (Inter-Stakeholder-Migration) durchzuführen.One For example, such a method to securely migrate an SRK is in the current TCG MPWG Reference Architecture [1] not provided. The method described allows a migration between two instances of the same stakeholder (inter-stakeholder migration) perform.
1.3.3.1 Plattform und Protokoll-Vorbedingung1.3.3.1 Platform and Protocol Prerequisite
Ähnlich den Vorbedingungen in Abschnitt 1.3.2.1 hat das MTP dieselben Vorstufen ausgeführt. Außerdem hat der MNO ein Verfahren zur Inbesitznahme durch einen entfernten Eigentümer, wie beispielhaft in Abschnitt 1.3.1 gezeigt, durchgeführt.Similar Under the prerequisites in Section 1.3.2.1, the MTP has the same precursors executed. In addition, the MNO has a procedure for possession by a distant owner, such as exemplified in section 1.3.1.
1.3.3.2 Protokollablauf und informelle Beschreibung1.3.3.2 Protocol and Informal description
Zu Beginn des Migrationsprozesses initialisiert Gerät-Eigentümer (DO) der Quellplattform MTP-S das Migrationsverfahren. Dafür startet er den Migrationsdienst des TSS-MNO-S. Dieser Dienst bietet folgende grundlegende Funktionalität.To Start of the migration process initializes device owner (DO) of the source platform MTP-S the migration process. Therefore he starts the migration service of the TSS-MNO-S. This service offers following basic functionality.
Die
Plattform MTP-S (bzw. TSS-DM) wird durch den Migrationsdienst von
TSS-MNO-S beauftragt, einen abgesicherten Kanal zur Zielplattform
MTP-D aufzubauen.
Nachdem die Verbindung verfügbar ist, aktiviert TSS-MNO-D den entsprechenden Migrationsdienst in TSS-MNO-D, um das Importverfahren durchzuführen. Darauf führt das Zielsubsystem TSS-MNO-D eine lokale Überprüfung von TSS-MNO-S durch. Wenn ungültig oder widerrufen, antwortet es mit einer Fehlermeldung und stoppt das Protokoll. In anderen Fall fragt TE-MNO-D eine Bestätigung des lokalen Eigentümers DO an. After the connection is available, TSS-MNO-D activates the corresponding migration service in TSS-MNO-D to perform the import procedure. Then, the target subsystem TSS-MNO-D performs a local check of TSS-MNO-S. If invalid or revoked, it responds with an error message and stops the log. In other case, TE-MNO-D requests a confirmation of the local owner DO.
Dann erzeugt das Zielsubsystem TSS-MNO-D einen zufälligen Wert NONCE-MNO-D. Um Beweise seiner Vertrauenswürdigkeit zur Verfügung zu stellen, sendet TSS-MNO-D alle notwendigen Information an das Quellsubsystem TSS-MNO-S. Das umfasst den aktuellen Zustand der Plattform S-i-D, das Zertifikat von TSS MNO-D, die Sicherheitspolitik SP-MNO-D und der Wert NONCE-MNO-D. Then, the target subsystem TSS-MNO-D generates a random value NONCE-MNO-D. To provide evidence of its trustworthiness, TSS-MNO-D sends all necessary information to the source subsystem TSS-MNO-S. This includes the current state of the platform SiD, the certificate of TSS MNO-D, the security policy SP-MNO-D and the value NONCE-MNO-D.
Nachdem die Nachricht vom Zielsubsystem empfangen wurde, überprüft TSS-MNO-S den Zustand von TSS-MNO-D. Wenn das Zielsystem in einem vertrauenswürdigen Zustand ist und eine akzeptable Sicherheitspolitik und Konfiguration ausführt, wird der gegenwärtige Zustand von TSS-MNO-S an dem Wert NONCE-MNO-D gebunden und alle weiteren Aktionen angehalten und TSS-MNO-S daraufhin deaktiviert. Es ist zu beachten, dass das Quellsystem gegebenenfalls geeignete Daten übermittelt um das Zielsystem zu reaktivieren.After this the message was received from the target subsystem TSS-MNO-S the state of TSS-MNO-D. If the target system in one trustworthy state is and an acceptable security policy and configuring, becomes the current one State of TSS-MNO-S bound to the value NONCE-MNO-D and all stopped further actions and then TSS-MNO-S deactivated. It should be noted that the source system may be appropriate Data transmitted to reactivate the target system.
Der TSS-MNO-S erzeugt einen symmetrischen Migrationsschlüssel K-M, serialisiert seine Instanz und verschlüsselt es mit dem K-M. Dieser wird an eine akzeptable Konfiguration von TSS-MNO-D gebunden.Of the TSS-MNO-S generates a symmetric migration key K-M serializes its instance and encrypts it the K-M. This is sent to an acceptable configuration of TSS-MNO-D bound.
Dann werden der gebundene Schlüssel K-M und die verschlüsselte Instanz zur Zielplattform TSS-MNO-D gesendet. Insbesondere umfasst dies die vollständig isolierte Schlüsselhierarchie K-MNO-S mit SRK-MNO-S, die Sicherheitspolitik SP-MNO-S, und die erforderliche SC-MNO-S. Then, the bound key KM and the encrypted instance become the target platform TSS-MNO-D sent. In particular, this includes the fully isolated key hierarchy K-MNO-S with SRK-MNO-S, the security policy SP-MNO-S, and the required SC-MNO-S.
Schließlich entschlüsselt das Zielsubsystem TSS-MNO-D den empfangenen K-M und verwendet SRK-MNO-S als eigenen SRK. Das Subsystem überprüft die erhaltene Sicherheitspolitik SP-MNO-S und die Subsystem-Konfiguration SC-MNO-S. Mit diesen Informationen baut dann die TSS-MNO-D die interne Struktur des Quelle-Subsystems auf.After all the target subsystem TSS-MNO-D decrypts the received K-M and uses SRK-MNO-S as its own SRK. The subsystem checks the obtained security policy SP-MNO-S and the subsystem configuration SC-MNO-S. With this information, the TSS-MNO-D then builds the internal Structure of the source subsystem.
Nach erfolgreicher Vollendung von TSS-Sigma-D übermittelt die Zielplattform eine Statusmeldung und gegebenenfalls eine Plattformattestierung an das Quellsystem.To successful completion of TSS-Sigma-D transmits the Target platform a status message and, where appropriate, a platform certificate to the source system.
Die Quellplattform TSS-Sigma-S löscht alle sicherheitskritischen Daten oder macht diese dauerhaft unbrauchbar. Danach übermittelt das Quellsystem gegebenenfalls eine Statusmeldung an das Zielsystem und/oder führt eine Plattformattestierung durch.The Source platform TSS-Sigma-S deletes all safety-critical Data or makes them permanently unusable. Then transmitted the source system optionally a status message to the target system and / or performs a platform validation.
1.4 Konzeptionelle Modelle zur Teilnehmerauthentifikation1.4 Conceptual models for subscriber authentication
Es werden im folgenden Abschnitt drei beispielhafte Lösungsansätze zur vSIM-basierten Teilnehmerauthentifikation vorgestellt:
- • Modell „One": Verfahren zur Zugangserteilung eines Kommunikationsteilnehmers in mobilen, zellbasierten Kommunikationsnetzen mit Kompatibilität zur GSM/UMTS-Authentifizierung
- • Modell "Two": Verfahren zur Zugangserteilung eines Kommunikationsteilnehmers in mobilen, zellbasierten Kommunikationsnetzen mit Plattform-Attestierung zur Gewährleistung der Nutzung von Basisdiensten
- • Modell "Three": Generalisiertes Verfahren zur Zugangserteilung in Netzwerkinfrastrukturen unter Benutzung Plattform-Attestierung zur Gewährleistung der Nutzung von Basisdiensten
- • Model "One": Procedure for accessing a communication subscriber in mobile, cell-based communication networks with compatibility with GSM / UMTS authentication
- • "Two" model: Procedure for granting access to a communication subscriber in mobile cell-based communication networks with platform attestation to ensure the use of basic services
- • Three model: generalized access network infrastructure process using platform attestation to ensure the use of basic services
1.4.1 Modell „One": Verfahren zur Zugangserteilung eines Kommunikationsteilnehmers in mobilen, zellbasierten Kommunikationsnetzen mit Kompatibilität zum GSM-Standard1.4.1 Model "One": Procedure for granting access to a communication subscriber in mobile, cell-based communication networks with compatibility with the GSM standard
Der Ansatz des Modells "One" ermöglicht den Zugang eines Kommunikationsteilnehmers zu einem mobilen, zellbasierten Kommunikationsnetzwerk mittels softwarebasierten Zugangsberechtigungsausweisen.Of the Approach of the model "One" allows the access of a communication participant to a mobile, cell-based communication network using software-based Access authorization passes.
Die technische Realisierung dieses Modells kann in konventionellen Kommunikationsendgeräten ohne technologische Änderungen an der mobilen, zellbasierten Netzwerkinfrastruktur und am Authentifikationsprotokoll umgesetzt werden. Neben der Hauptaufgabe einen Ersatz für die konventionelle SIM-Funktionalität zu bieten, stellt dieses Modell die folgenden Eigenschaften zur Verfügung:
- – Feststellung der Teilnehmeridentität eines Benutzers
- – Ermöglichung einer Dienstnutzung eines mobilen, zellbasierten Kommunikationsnetzwerkes
- – Bindung des Zugangsberechtigungsnachweis zu bestimmten vertrauenswürdigen Plattform-Konfiguration, und
- - Determination of the subscriber identity of a user
- Enabling service utilization of a mobile cell-based communication network
- - Binding the conditional credential to certain trusted platform configuration, and
Die Hauptaufgabe des virtuellen, softwarebasierten Zugangsberechtigungsnachweise, ist es einen funktionalen Ersatz eines konventionellen Sicherheitstokens (SIM-Karte) zur Teilnehmerauthentifikation in mobilen, zellbasierten Kommunikationsnetzwerken zu gewährleisten. Weitere Aufgaben und Anforderungen in Bezug auf GSM TS 11.11 [8] werden nicht übernommen.The Main task of virtual, software-based access credentials, it is a functional replacement of a conventional safety token (SIM card) for subscriber authentication in mobile, cell-based To ensure communication networks. Further tasks and requirements regarding GSM TS 11.11 [8] are not accepted.
Die kryptografischen Algorithmen zur Teilnehmerauthentifikation und Schlüsselgenerierung sind im vorgestellten Fall konform zum GSM-Standard. Die grundlegende Umsetzung der Teilnehmerauthentifikations- und Schlüsselgenerierungsalgorithmen des UMTS-Standards [11] erfolgen in Bezug auf die vSIM-Architektur analog.The cryptographic algorithms for subscriber authentication and Key generation is compliant in the presented case to the GSM standard. The basic implementation of the subscriber authentication and Key generation algorithms of the UMTS standard [11] are analogous with respect to the vSIM architecture.
Alle
teilnehmer-bezogenen Verfahren werden innerhalb des TSS-MNO und
unter Nutzung des Dienstes vSIM-CORE durchgeführt. Dazu
zählen insbesondere die Algorithmen des GSM-Standard A3
und A8 [10]. Diese sind im vorgestellten Beispiel verantwortlich
für die Teilnehmerauthentifikation und Schlüsselgeneration. Der
Algorithmus A5/3 zur Absicherung des Kommunikationskanals wird innerhalb
TSS-DM integriert [11]. Der Protokollablauf wird im Folgenden beschrieben
und in
1.4.1.1 Plattform und Protokoll-Vorbedingung1.4.1.1 Platform and Protocol Prerequisite
Der MTP hat einen initialen Start-Prozess ausgeführt und das vertrauenswürdige Betriebssystem und vertrauenswürdigen Dienstleistungen geladen. Insbesondere umfasst dieser Vorgang insbesondere die Instantiierung der Dienste vSIM-CORE und vSIM-MGMT. Die Vertrauenswürdigkeit der Plattform wird überprüft, so dass die installierte Hardware und laufende Software, in einem vertrauenswürdigen Zustand und Konfiguration ist. Es ist im Stande, diesen Zustand, wenn durch eine autorisierte Entität angefragt, zu melden und zu beglaubigen.Of the MTP has run an initial startup process and that trusted operating system and trusted Services loaded. In particular, this process includes in particular the instantiation of the services vSIM-CORE and vSIM-MGMT. The trustworthiness the platform is checked so that the installed Hardware and running software, in a trusted Condition and configuration is. It is capable of this condition, if requested by an authorized entity to report and to authenticate.
1.4.1.2 Protokollablauf und informelle Beschreibung1.4.1.2 Protocol procedure and informal description
Die informelle Beschreibung des Verfahrens wird in zwei Phasen unterteilt. Phase 1 konstruiert das Protokoll zur Initialisierung der Dienste vSIM-CORE und vSIM-MGMT. In Phase 2 erfolgt die beispielhafte Ausführung der Teilnehmerauthentifikation unter Berücksichtigung des GSM-Standards und unter Verwendung eines vSIM-Credentials.The informal description of the process is divided into two phases. Phase 1 constructs the protocol for initializing the services vSIM-CORE and vSIM-MGMT. In phase 2, the exemplary embodiment takes place the subscriber authentication taking into account the GSM standards and using a vSIM credential.
Phase 1: "Initialisierung des vSIM-Credentials"Phase 1: "Initialization of the vSIM Credential"
Zuerst
initialisiert der lokale Benutzer den vSIM-Dienst, und führt
eine Authentifikation durch. Dafür sendet er/sie seinen/ihren
eindeutigen Identifikator ID-U, zusammen mit dem korrekten Kennwort
CHV-U zum vSIM-MGMT Dienst (Schritt
Nachfolgend
verbindet sich der Dienst vSIM-MGMT mit der vertrauenswürdigen
Schnittstelle des Dienstes vSIM-CORE und sendet eine Initialisierungsanfrage
an vSIM-CORE (Schritt
Der
Dienst vSIM-MGMT benutzt den entsprechenden privaten Teil des Signatur-Schlüssels
des Benutzers U und unterzeichnet die Authentifizierungsnachricht
RAND-AUTH und sendet diesen Wert an den Dienst vSIM-CORE (Schritt
Sobald
vSIM-CORE die signierte Nachricht erhalten hat, überprüft
es deren Status. Nach erfolgreicher Überprüfung
entschlüsselt der Dienst vSIM-CORE den teilnehmer-bezogenen
Anteil des vSIM-Credentials und initialisiert die GSM-Algorithmen
A3 und A8. Zur Initialisierung verwendet vSIM-CORE die Teilnehmerdaten
IMSI-i und Ki des vSIM-Credentials (Schritt
Phase 2: "Teilnehmerauthentifikation"Phase 2: "Subscriber Authentication"
Der vSIM-CORE kommuniziert indirekt (über das TSS-DM) mit dem MNO. Die Kommunikation zwischen den beteiligten Kommunikationsparteien erfolgt transparent. Dafür muss TSS-DM geeignete Verfahren bzw. Dienste zur Verfügung stellen, dass diese Nachrichten zwischen dem Dienst vSIM-CORE und dem MNO weiterleitet.Of the vSIM-CORE communicates indirectly (via the TSS-DM) with the MNO. The communication between the involved communication parties is transparent. For this, TSS-DM must have suitable procedures or Services provide these messages between to the service vSIM-CORE and the MNO.
Folgender
Protokollablauf stellt das vSIM-basierte Authentifizierungsverfahren
in GSM-Netzwerken (Schritt 6, Schritt
Zuerst initialisiert die MTP das Authentifizierungsverfahren
und sendet dafür den Befehl GSM_AUTH_ALGORITHM an den Dienst
vSIM-CORE des TSS-MNO.The following protocol sequence represents the vSIM-based authentication procedure in GSM networks (step 6, step
First, the MTP initializes the authentication process and sends the command GSM_AUTH_ALGORITHM to the service vSIM-CORE of the TSS-MNO.
In
den folgenden Schritt stellt die MTP den Zugang zum GSM-Netzwerk
her. Dafür sendet das TSS-MNO den Identifikator IMSI-i
(bzw. TMSI-i) an den MNO.
Der
MNO erzeugt intern eine Reihe von Authentifizierungs-Triplets. Diese
Triplets enthalten eine Authentifizierungsanfrage (Challenge) RAND-i,
einen temporären Sitzungsschlüssel Kc und die
erwartete Authentifikationsantwort SRES. Der Kc und der SRES werden
mit Hilfe des GSM A38 Algorithmus berechnet. Der MNO antwortet mit
der Authentifikationsanfrage RAND-i an die MTP.
Der RAND-i wird durch das TSS-DM an den Dienst vSIM-CORE des TSS-MNO weitergeleitet. Danach benutzt es den A3 Algorithmus, gemeinsam mit dem Schlüssel Ki. Das Ergebnis des A3 Algorithmus ist die Authentifikationsantwort (Response) SRES*.Of the RAND-i is sent by the TSS-DM to the service vSIM-CORE of the TSS-MNO forwarded. After that, it uses the A3 algorithm together with the key Ki. The result of the A3 algorithm is the authentication response (response) SRES *.
Der
vSIM-CORE sendet diese Nachricht SRES* an den MNO.
Schließlich vergleicht der MNO den SRES mit SRES*. Wenn diese identisch sind, gilt der Teilnehmer als authentifiziert. Der vSIM-CORE und MNO leitet den gemeinsamen Sitzungsschlüssel Kc ab und übergibt Kc an TSS-DM. TSS-DM übernimmt dann Kc zur Etablierung des Kommunikationskanals.After all The MNO compares the SRES with SRES *. If these are identical, the participant is considered authenticated. The vSIM-CORE and MNO are in charge the common session key Kc and gives Kc to TSS DM. TSS-DM then takes over Kc to establish the Communication channel.
1.4.2 Modell "Two": Verfahren zur Zugangserteilung eines Kommunikationsteilnehmers in mobilen, zellbasierten Kommunikationsnetzen mit entfernten Attestierung zur Gewährleistung des Basisnetzwerkszugang1.4.2 Model "Two": procedure for granting access a communication subscriber in mobile, cell-based communication networks with remote attestation to ensure basic network access
Dieser Abschnitt beschreibt im Vergleich zum vorhergehenden Modell einen umfassenderen Ansatz. Zusätzlich zu Modell "One" verwendet es die technologischen Möglichkeiten der Plattform-Attestierung, zur Gewährleistung eines Zugangs zum Basisnetzwerk, um subskriptions-unabhängige und/oder nicht teilnehmerbezogene, wie beispielsweise öffentliche, kostenfreie oder optionale Dienste zu nutzen. Neben der Hauptaufgabe, einen Ersatz für die konventionelle SIM-Funktionalität zu bieten, stellt dieses Modell die folgenden Eigenschaften zur Verfügung:
- – Feststellung der Teilnehmeridentität eines Benutzers
- – Ermöglichung zur Dienstnutzung eines mobilen, zellbasierten Kommunikationsnetzwerkes
- – Bindung des Zugangsberechtigungsnachweis zu bestimmten vertrauenswürdigen Plattform-Konfiguration,
- – Gegenseitige Authentifizierung zwischen dem MNO und der MTP,
- – Basis-Netzwerkzugang zu subskriptions-unabhängigen und/oder nicht teilnehmerbezogene Diensten in einer allgemeinen Kommunikationsdomäne,
- – fein-granulare Funktionsbeschränkung (z. B. SIM-Lock), und
- – Dynamischer down-/upgrade von Diensten
- - Determination of the subscriber identity of a user
- - Enabling the service usage of a mobile cell-based communication network
- - Binding the credentials to certain trusted platform configuration,
- Mutual authentication between the MNO and the MTP,
- Basic network access to subscription-independent and / or non-subscriber-related services in a general communication domain,
- - Fine-granular functional restriction (eg SIM-Lock), and
- - Dynamic down / upgrade of services
Wie
in
Solche Dienste, können zum Beispiel lokale, ortsbezogene Dienste oder der WLAN-basierte Internetzugang sein. Im dem Fall, dass ein Mobiltelefon der allgemeinen Kommunikationsdomäne zugeordnet ist, benutzt es Attestierungsmechanismen um den Zugang zum Basisnetzwerk zu erhalten.Such Services may include, for example, local, location-based services or be the wifi-based internet access. In the event that one Mobile phone assigned to the general communication domain It uses attestation mechanisms for access to the basic network to obtain.
Der Übergang zum teilnehmer-authentifizierten Bereich (subskriptions-abhängige MNO-Dienste, z. B. Telefonie) des MNO's benötigt eine erfolgreiche Durchführung der Teilnehmerauthentifikation mittels eines vSIM-Credentials. Eine MTP hat dadurch sowohl Zugriff auf Dienste innerhalb des Bereiches der durch den MNO angebotenen spezifischen Kommunikationsdienste (GSM, UMTS, Telefonie etc.), als auch Zugang zu den angebotenen Diensten des Basisnetzwerks.The transition to the subscriber-authenticated area (subscription-dependent MNO services, eg. Telephony) of the MNO requires a successful Carrying out subscriber authentication by means of a vSIM-Credentials. An MTP thereby has access to services within the area the specific communication services offered by the MNO (GSM, UMTS, telephony, etc.), as well as access to the offered Services of the basic network.
1.4.2.1 Plattform und Protokoll-Vorbedingung1.4.2.1 Platform and Protocol Prerequisite
Der MTP hat einen initialen Start-Prozess ausgeführt und das vertrauenswürdige Betriebssystem und vertrauenswürdigen Dienstleistungen geladen. Insbesondere umfasst dieser Vorgang die Instantiierung der Dienste vSIM-CORE und vSIM-MGMT. Die Vertrauenswürdigkeit der Plattform wird überprüft, so dass die installierte Hardware und laufende Software, in einem vertrauenswürdigen Zustand und Konfiguration ist. Es ist im Stande, diesen Zustand, wenn durch eine autorisierte Entität angefragt, zu melden und zu beweisen.The MTP has performed an initial startup process and loaded the trusted operating system and trusted services. In particular, this process includes the instantiation of Services vSIM-CORE and vSIM-MGMT. The trustworthiness of the platform is checked so that the installed hardware and running software is in a trusted state and configuration. It is able to report and prove this condition when requested by an authorized entity.
1.4.2.2 Protokollablauf und informelle Beschreibung1.4.2.2 Protocol and informal description
Die
folgende Beschreibung des Protokollablaufs wird in drei Phasen unterteilt.
Phase 1: "Basis-Netzwerkzugang"Phase 1: "Basic Network Access"
Die
MTP initialisiert die Basis-Authentifikation des Gerätes.
Dafür richtet die vertrauenswürdige Ausführungsumgebung
TE-DM eine Plattform-Attestierung und Geräte-Authentifikation
an den MNO. Danach führt TE-DM diese Anfrage durch und
verbindet sich mit dem entsprechende Netzwerkszugriffspunkt (NAP-MNO) (Schritt
Sobald diese Anfrage von dem NAP-MNO empfangen wurde, überprüft dieser den Zustand der MTP (Client). Im Fall, dass die Integritätsprüfung fehlschlägt oder kein akzeptierter Referenz-Zustand gefunden wird, bricht das NAP-MNO das Protokoll ab und antwortet mit einer Fehlermeldung. Ist die Attestierung der Plattform erfolgreich und die MTP wird als vertrauenswürdig betrachtet.As soon as This request has been received from the NAP MNO this the state of the MTP (client). In the case of the integrity check fails or no accepted reference state is found, If the NAP-MNO breaks the protocol and responds with an error message. Is the attestation of the platform successful and the MTP will considered trustworthy.
Danach
erzeugt eine akkreditierte Entität des NAP-MNO sowohl einen
Sitzungsschlüssel K-BASE, als auch ein Netzwerksticket
(Schritt
Danach
verschlüsselt AUC-MNO sowohl das Ticket-BASE mit dem öffentlichen
(oder gegebenenfalls gemeinsamen) Schlüssel K-NAP, als
auch K-BASE und sendet beides zum NAP-MNO (Schritt
Sobald
das vertrauenswürdige Subsystem TSS-DM die signierte Nachricht
empfangen hat, überprüft es den Status des signierten
Wertes RAND-BASE (Schritt
Dann entschlüsselt TSS-DM den Sitzungsschlüssel K-BASE und sendet die verschlüsselten Daten zusammen mit einem Authentikator(MTP) zum NAP-MNO. Der Authentikator(MTP) setzt sich im vorliegenden Fall aus der Plattformidentität ID-MTP, der gegenwärtigen Netzwerksadresse ADDR und einem Zeitstempel TIME zusammen. Then TSS-DM decrypts the session key K-BASE and sends the encrypted data together with an authenticator (MTP) to the NAP MNO. The authenticator (MTP) in the present case is composed of the platform identity ID-MTP, the current network address ADDR and a time stamp TIME.
Wenn NAP-MNO das verschlüsselte Ticket empfangen hat, verifiziert es die eingebetteten Informationen. Wenn der Status gültig ist, wird Plattform beglaubigt, und der Zugang zu den allgemeinen Diensten gewährt.If NAP-MNO has received the encrypted ticket verified it's the embedded information. If the status is valid is attested, platform and access to the general Services.
Phase 2: "Initialisierung des vSIM-Credential"Phase 2: "Initialization of the vSIM Credential"
Die
Initialisierung eines vSIM-Credentials wird in Schritten
Phase 3: "Teilnehmerauthentifikation" (Variante 1)Phase 3: "Subscriber Authentication" (Version 1)
Identisch
zum Abschnitt 1.4.1.3 (Phase 2) führt diese Variante eine
Teilnehmerauthentifikation mit der Kompatibilität zum GSM-Standard
durch. In einem zusätzlichen Schritt wird der Schlüssel
K-BASIS durch den Sitzungsschlüssel Kc auf der Seite des
NAP-MNO und des MTP (Schritt
An
diesem Punkt ist eine gegenseitige Authentifikation zwischen dem
AUC-MNO und U durchgeführt worden. Der AUC-MNO wird durch
signierte Authentifizierungsanfrage aus Schritt
Diese
Methode ist dadurch optimierbar, dass man RAND-i bereits in die
chiffrierten Schlüsselnachricht aus Schritt
Wenn eine explizite Authentifikation dieser Entitäten erforderlich ist, müssen zusätzliche Schritte ausgeführt werden. Der NAP beglaubigt sich zur Plattform durch die folgenden Schritte. Zuerst zieht das NAP den Zeitstempel aus dem Authentikator Au heraus. Dann erhöht NAP den Wert und verschlüsselt es mit dem gemeinsamen Sitzungsschlüssel Kc (oder einen davon abgeleiteten Schlüssel). Schließlich sendet es die Nachricht an MTP zurück.If An explicit authentication of these entities is required is, additional steps must be performed become. The NAP attests to the platform through the following Steps. First, the NAP pulls the timestamp out of the authenticator Au out. Then NAP increases the value and encrypts it with the common session key Kc (or a derived keys). Finally sends return the message to MTP.
Phase 3: „Teilnehmerauthentifikation" (Variante 2)Phase 3: "Subscriber Authentication" (Variant 2)
Alternativ zur Phase 3 beschreibt der folgende Protokollablauf den Authentifizierungsverfahren mit Abweichung zum GSM-Authentifizierung-Standard.alternative For Phase 3, the following protocol describes the authentication procedure with deviation to the GSM authentication standard.
Diese Variante stellt eine leicht modifizierte Authentifikationsmethode vor, die jedoch eine bedeutende Sicherheitssteigerung des öffentlichen landgestützten Mobilfunknetzes (PLMN) bietet. Insbesondere Protokoll-Fehler im Signalsystem 7 (SS7) können hierdurch umgangen werden. Die folgende Variante nutzt die ehemalige, verhandelte Information des Besisnetzwerkzugangs aus Phase 1. In konventionellen GSM-Infrastrukturen wird ein Authentifizierungstriplet über das SS7-Netzwerk gesendet [9]. Dieses Triplet enthält eine Challenge RAND, die richtige Antwort. SRES, und der Nachrichtenschlüssel Kc.These Variant provides a slightly modified authentication method which, however, represents a significant increase in public safety land mobile network (PLMN). Especially Protocol errors in the signal system 7 (SS7) can thereby to be bypassed. The following variant uses the former, negotiated Information of Besisnetzwerkzugangs from phase 1. In conventional GSM infrastructures becomes an authentication striplet over sent the SS7 network [9]. This triplet contains one Challenge RAND, the right answer. SRES, and the message key Kc.
Während der initiale Zugang zum mobilen Kommunikationsnetzwerk durch den Nachrichtenschlüssel K-BASE aufgebaut wird, ist eine Erneuerung dieses Schlüssels nicht notwendig. Dies gilt insbesondere für die Einbettung des Sitzungsschlüssels Kc. Dadurch vermeidet es die Übertragung von ungeschützten Sitzungsschlüsseln.While the initial access to the mobile communication network by the Message key K-BASE is a renewal this key is not necessary. This is especially true for embedding the session key Kc. This avoids the transmission of unprotected Session keys.
Die Grundidee hinter dieser Variante ist es, den noch bestehenden Kommunikationstunnel zwischen NAP-MNO und MTP zu nutzen, der auf Basis des Schlüssels K-BASE geschützt wird. Anstatt eine Erneuerung des Sitzungsschlüssels durchzuführen, sendet der MNO nur eine Dienstupdate-Nachricht an den jeweilige Netzwerkszugriffspunkt NAP und MTP.The The basic idea behind this variant is the still existing communication tunnel between NAP-MNO and MTP based on the key K-BASE is protected. Instead of a renewal of the session key The MNO sends only one service update message to the respective network access point NAP and MTP.
1.4.3 Modell "Three" – Generalisiertes Verfahren zur Teilnehmerauthentifikation zu allgemeinen Netzwerksinfrastrukturen1.4.3 Model "Three" - Generalized Method for subscriber authentication to general network infrastructures
Der folgende Abschnitt stellt ein generisches Modell zur Teilnehmerauthentifikation vor. Es übernimmt die verschiedenen Aspekte der vorhergehenden Modelle und generalisiert diese auf abstrakter Ebene. Dafür benutzen das Verfahren verallgemeinerte Annahmen. Dies betrifft insbesondere den strukturellen Aufbau des teilnehmer-bezogenen Anteils des vSIM-Credentials und die Funktionalität bzw. integrierten Algorithmen des vertrauenswürdigen Dienst vSIM-CORE.The following section introduces a generic model for subscriber authentication. It takes over the different aspects of the previous models and generalizes them on an abstract level. The method uses generalized assumptions for this. This concerns in particular the structural structure of the subscriber-related portion of the vSIM-Credentials and the functionality or integrated algorithms of the trusted service vSIM-CORE.
Ein vSIM-Credential ist ein auf die Identität eines Subjektes basierter Zugangsberechtigungsausweis. Dieser wird benutzt um die Identität eines Kommunikationsteilnehmers zu beglaubigen. Es enthält ein eindeutigen Identifikator ID-U des Subjekts U und mindestens eines auf kryptographische Verschlüsselungsmechanismen (z. B symmetrische oder asymmetrische Schlüssel) oder "nicht kryptographischen Verschlüsselungsmechanismen" basierte (z. B Oneway-Hash-Kette) Information.One vSIM-Credential is an identity of a subject based access authorization card. This one is used around the To authenticate the identity of a communication participant. It contains a unique identifier ID-U of the subject U and at least one on cryptographic encryption mechanisms (eg symmetric or asymmetrical keys) or "not cryptographic encryption mechanisms " (eg one-way hash chain) information.
Nur autorisierte Subjekte können ein vSIM-Credential erzeugen, lesen oder die enthaltenen Informationen modifizieren. Ein vSIM-Credential kann Zusatzinformation, wie beispielsweise die Gerät-Identität oder eine Liste von gültigen Anwendungsbereichen enthalten.Just authorized subjects can create a vSIM credential read or modify the information contained therein. A vSIM credential can provide additional information, such as device identity or a list of valid application areas.
Die MTP instantiert einen vSIM-CORE-Dienst, der in einer gesonderten und geschützten Ausführungsumgebung läuft. Der Dienst vSIM-CORE ist für die Kernfunktionalität der Teilnehmerauthentifikation verantwortlich. Insbesondere führt dieser Dienst die eigentlichen Authentifizierungsmechanismen durch.The MTP instantiates a vSIM CORE service, which is in a separate and protected execution environment is running. The service vSIM-CORE is for the core functionality the subscriber authentication in charge. In particular, leads this service does the actual authentication mechanisms.
Die spezifische Ausführung von Mechanismen oder Protokollen hängt vom spezifischen Anwendungsfall ab. Der Dienst vSIM-CORE kann vertrauenswürdige Funktionalität einerseits importieren, als auch anderen (externen) vertrauenswürdigen Diensten zur Verfügung stellen. Des Weiteren enthält es mindestens einen teilnehmer-bezogenen Anteil eines vSIM-Credential.The specific execution of mechanisms or protocols depends on the specific application. The service vSIM-CORE can be trusted functionality on the one hand import, as well as other (external) trusted Provide services. Furthermore contains at least one participant-related portion of a vSIM-Credential.
1.4.3.1 Plattform und Protokoll-Vorbedingung1.4.3.1 Platform and Protocol Prerequisite
Der MTP hat einen initialen Start-Prozess ausgeführt und das vertrauenswürdige Betriebssystem und vertrauenswürdigen Dienste geladen. Dies beinhaltet insbesondere die Instantiierung der Dienste vSIM-CORE und vSIM-MGMT. Die Vertrauenswürdigkeit der Plattform wird überprüft, so dass die installierte Hardware und laufende Software, in einem vertrauenswürdigen Zustand und Konfiguration ist. Es ist im Stande, diesen Zustand, wenn durch eine autorisierte Entität angefragt, zu melden und zu beglaubigen.Of the MTP has run an initial startup process and that trusted operating system and trusted Services loaded. This includes in particular the instantiation the services vSIM-CORE and vSIM-MGMT. The trustworthiness the platform is checked so that the installed Hardware and running software, in a trusted Condition and configuration is. It is capable of this condition, if requested by an authorized entity to report and to authenticate.
1.4.3.2 Protokollablauf und informelle Beschreibung1.4.3.2 Protocol and Informal description
In Anlehnung an Modell "Two", wird die Beschreibung des Protokollablaufs in drei Phasen aufgeteilt.In Based on model "Two", the description of the protocol flow divided into three phases.
Phase 1: "Entfernte Attestierung"Phase 1: Remote Attestation
In der ersten Phase wird durch Plattform-Attestierung eine Geräte-Authentifizierung, wie beispielhaft beschrieben in 1.4.1.3 (Phase 1), durchgeführt. In diesem allgemeinen Fall wird die Netzwerksentität MNO durch eine entsprechende Entität der allgemeinen Netzwerksinfrastruktur ersetzt. Eine derartige Entität kann beispielsweise ein Authentifizierungsserver (ALS) innerhalb dieses Netzwerkes sein.In the first phase is device authentication through platform attestation, as described by way of example in 1.4.1.3 (Phase 1). In this general case, the network entity MNO goes through a corresponding entity of the general network infrastructure replaced. Such an entity may be, for example Authentication Server (ALS) within this network.
Phase 2: "Initialisierung des vSIM-Credentials"Phase 2: "Initialization of the vSIM Credential"
Die Initialisierung der vSIM-Dienste und des vSIM-Credentials wird identisch zum Protokollablauf aus Abschnitt 1.4.1.3 (Phase 2) durchgeführt. Dabei basiert jedoch der Protokollablauf auf verallgemeinerte Annahmen und ermöglicht dadurch schafft eine breitere Grundlage für weitere Authentifikationsmethoden und -protokolle.The Initialization of the vSIM services and the vSIM credential becomes identical for the protocol flow from section 1.4.1.3 (phase 2). However, the protocol procedure is based on generalized assumptions and thereby enables a broader foundation for more authentication methods and protocols.
Das vorliegende Verfahren zur Teilnehmerauthentifikation hat zum Ziel, einen gegebenen Teilnehmer gegenüber angebotene Dienste des ALS zu authentifizieren und autorisieren.The The present method for subscriber authentication aims to services offered to a given participant to authenticate and authorize the ALS.
In den ersten beiden Modellen sind auf Verfahren zur Teilnehmerauthentifikation gemeinsamer Geheimnisse (symmetrischer Schlüssel Ki) beschränkt. Insbesondere ist diese Beschränkung ist in dem generischen Verfahren nicht mehr gegeben.In The first two models are based on subscriber authentication procedures common secrets (symmetric key Ki) limited. In particular, this restriction is in the generic Procedure is no longer given.
Abbildung XX zeigt ein einfaches Beispiel des generischen Verfahrens unter der Benutzung von asymmetrischen Verschlüsselungsverfahren.Illustration XX shows a simple example of the generic method below the use of asymmetric encryption methods.
Es wird hierbei ein zufälliger Wert RAND-SRV verwendet. Mit diesem wird eine Diensterweiterung am ALS angefragt. Die TE-OE extrahiert den RAND-SRV aus dem Ticket-BASE.It In this case, a random value RAND-SRV is used. With this is requested a service extension to the ALS. The TE-OE is extracted the RAND SRV from the ticket BASE.
Danach erstellt die TE-OE die Authentifizierungsantwort XRES*-SRV und signiert den RAND-SRV mit seinem privaten Signatur-Schlüssel K-priv-TM-AS. Zusammen mit UID und einem Dienstbezeichner SRV wird diese Signatur XRES*-SRV zu dem ALS gesendet.After that The TE-OE creates the authentication response XRES * -SRV and signs it the RAND SRV with its private signature key K-priv-TM-AS. Together with UID and a service identifier SRV becomes this signature XRES * SRV sent to the ALS.
Sobald der ALS diese Nachricht empfangen hat, verifiziert er die Signatur von XRES*-SRV. Wenn die Signatur gültig ist, wird Plattform beglaubigt und eine Diensterweiterung durchgeführt.As soon as the ALS has received this message, he verifies the signature from XRES * SRV. If the signature is valid, becomes platform certified and performed a service extension.
4 Referenzen4 references
-
[1]
.[1]Trusted Computing Group. Trusted Computing Group Website. https://www.trustedcomputinggroup.org ,Trusted Computing Group. Trusted Computing Group website. https://www.trustedcomputinggroup.org -
[2]
.[2]Trusted Computing Group. TCG MPWG Mobile Reference Architecture. Technical Report Version 1.0, 2007 ,Trusted Computing Group. TCG MPWG Mobile Reference Architecture. Technical Report Version 1.0, 2007 -
[3]
.[3]Trusted Computing Group. TCG MPWG Mobile Trusted Module Specification. Technical Report Version 0.9 Revision 1, TCG, 2006 ,Trusted Computing Group. TCG MPWG Mobile Trusted Module Specification. Technical Report Version 0.9 Revision 1, TCG, 2006 -
[4]
.[4]Trusted Computing Group. Trusted Computing Platform Alliance (TCPA) Main Specification. Technical Report 1.1b, Trusted Computing Group, 2002 ,Trusted Computing Group. Trusted Computing Platform Alliance (TCPA) Main Specification. Technical Report 1.1b, Trusted Computing Group, 2002 -
[5]
.[5]Trusted Computing Group. Trusted Platform Module Protection Profile. Technical Report 1.9.7, Trusted Computing Platform Alliance (TCPA), 2002 ,Trusted Computing Group. Trusted Platform Module Protection Profiles. Technical Report 1.9.7, Trusted Computing Platform Alliance (TCPA), 2002 -
[6]
.[6]Trusted Computing Group. TPM Main Part 1 Design Principles. Technical Report Version 1.2 Revision 94, TCG, 2005 ,Trusted Computing Group. TPM Main Part 1 Design Principles. Technical Report Version 1.2 Revision 94, TCG, 2005 -
[7]
.[7]Trusted Computing Group. TCG Specification Architecture Overview. Technical Report Revision 1.3, TCG, 2007 ,Trusted Computing Group. TCG Specification Architecture Overview. Technical Report Revision 1.3, TCG, 2007 -
[8]
.[8th]3rd Generation Partnership Project. 3GPP TS 11.11; Specification of the Subscriber Identity Module – Mobile Equipment (SIM-ME) interface. Technical Report 3.3.2, 3GPP, 1997. Technical Specification Group Services and System Aspects ,3rd Generation Partnership Project. 3GPP TS 11.11; Specification of the Subscriber Identity Modules - Mobile Equipment (SIM-ME) interface. Technical Report 3.3.2, 3GPP, 1997. Technical Specification Group Services and System Aspects -
[9]
.[9]3rd Generation Partnership Project. 3GPP TS 01.02; General description of a GSM Public Land Mobile Network (PLMN). Technical Report 6.1.0, 3GPP, 2001. Technical Specification Group Services and System Aspects ,3rd Generation Partnership Project. 3GPP TS 01.02; General description of a GSM Public Land Mobile Network (PLMN). Technical Report 6.1.0, 3GPP, 2001. Technical Specification Group Services and System Aspects -
[10]
.[10]3rd Generation Partnership Project. 3GPP TS 55.205; Specification of the GSM-MILLENAGE Algorithms; An example algorithm set for the GSM Authentication and Key Generation functions A3 and A8. Technical Report 6.0.0, 3GPP, 2002. Technical Specification Group Services and System Aspects ,3rd Generation Partnership Project. 3GPP TS 55.205; Specification of the GSM-MILLENAGE Algorithms; An example algorithm set for the GSM Authentication and Key Generation functions A3 and A8. Technical Report 6.0.0, 3GPP, 2002. Technical Specification Group Services and System Aspects -
[11]
,[11]3rd Generation Partnership Project. 3GPP TS 21.101: Technical Specifications and Technical Reports for a UTRAN-based 3GPP system. Technical Report 6.6.0, 3GPP .3rd Generation Partnership Project. 3GPP TS 21.101: Technical Specifications and Technical Reports for a 3GTR UTRAN-based system. Technical Report 6.6.0, 3GPP
ZITATE ENTHALTEN IN DER BESCHREIBUNGQUOTES INCLUDE IN THE DESCRIPTION
Diese Liste der vom Anmelder aufgeführten Dokumente wurde automatisiert erzeugt und ist ausschließlich zur besseren Information des Lesers aufgenommen. Die Liste ist nicht Bestandteil der deutschen Patent- bzw. Gebrauchsmusteranmeldung. Das DPMA übernimmt keinerlei Haftung für etwaige Fehler oder Auslassungen.This list The documents listed by the applicant have been automated generated and is solely for better information recorded by the reader. The list is not part of the German Patent or utility model application. The DPMA takes over no liability for any errors or omissions.
Zitierte Nicht-PatentliteraturCited non-patent literature
- - Trusted Computing Group. Trusted Computing Group Website. https://www.trustedcomputinggroup.org [0124] - Trusted Computing Group. Trusted Computing Group website. https://www.trustedcomputinggroup.org [0124]
- - Trusted Computing Group. TCG MPWG Mobile Reference Architecture. Technical Report Version 1.0, 2007 [0124] - Trusted Computing Group. TCG MPWG Mobile Reference Architecture. Technical Report Version 1.0, 2007 [0124]
- - Trusted Computing Group. TCG MPWG Mobile Trusted Module Specification. Technical Report Version 0.9 Revision 1, TCG, 2006 [0124] - Trusted Computing Group. TCG MPWG Mobile Trusted Module Specification. Technical Report Version 0.9 Revision 1, TCG, 2006 [0124]
- - Trusted Computing Group. Trusted Computing Platform Alliance (TCPA) Main Specification. Technical Report 1.1b, Trusted Computing Group, 2002 [0124] - Trusted Computing Group. Trusted Computing Platform Alliance (TCPA) Main Specification. Technical Report 1.1b, Trusted Computing Group, 2002 [0124]
- - Trusted Computing Group. Trusted Platform Module Protection Profile. Technical Report 1.9.7, Trusted Computing Platform Alliance (TCPA), 2002 [0124] - Trusted Computing Group. Trusted Platform Module Protection Profiles. Technical Report 1.9.7, Trusted Computing Platform Alliance (TCPA), 2002 [0124]
- - Trusted Computing Group. TPM Main Part 1 Design Principles. Technical Report Version 1.2 Revision 94, TCG, 2005 [0124] - Trusted Computing Group. TPM Main Part 1 Design Principles. Technical Report Version 1.2 Revision 94, TCG, 2005 [0124]
- - Trusted Computing Group. TCG Specification Architecture Overview. Technical Report Revision 1.3, TCG, 2007 [0124] - Trusted Computing Group. TCG Specification Architecture Overview. Technical Report Revision 1.3, TCG, 2007 [0124]
- - 3rd Generation Partnership Project. 3GPP TS 11.11; Specification of the Subscriber Identity Module – Mobile Equipment (SIM-ME) interface. Technical Report 3.3.2, 3GPP, 1997. Technical Specification Group Services and System Aspects [0124] - 3rd Generation Partnership Project. 3GPP TS 11.11; Specification of the Subscriber Identity Modules - Mobile Equipment (SIM-ME) interface. Technical Report 3.3.2, 3GPP, 1997. Technical Specification Group Services and System Aspects [0124]
- - 3rd Generation Partnership Project. 3GPP TS 01.02; General description of a GSM Public Land Mobile Network (PLMN). Technical Report 6.1.0, 3GPP, 2001. Technical Specification Group Services and System Aspects [0124] - 3rd Generation Partnership Project. 3GPP TS 01.02; General description of a GSM Public Land Mobile Network (PLMN). Technical Report 6.1.0, 3GPP, 2001. Technical Specification Group Services and System Aspects [0124]
- - 3rd Generation Partnership Project. 3GPP TS 55.205; Specification of the GSM-MILLENAGE Algorithms; An example algorithm set for the GSM Authentication and Key Generation functions A3 and A8. Technical Report 6.0.0, 3GPP, 2002. Technical Specification Group Services and System Aspects [0124] - 3rd Generation Partnership Project. 3GPP TS 55.205; Specification of the GSM-MILLENAGE Algorithms; An example algorithm set for the GSM Authentication and Key Generation functions A3 and A8. Technical Report 6.0.0, 3GPP, 2002. Technical Specification Group Services and System Aspects [0124]
- - 3rd Generation Partnership Project. 3GPP TS 21.101: Technical Specifications and Technical Reports for a UTRAN-based 3GPP system. Technical Report 6.6.0, 3GPP [0124] - 3rd Generation Partnership Project. 3GPP TS 21.101: Technical Specifications and Technical Reports for a 3GPP UTRAN-based system. Technical Report 6.6.0, 3GPP [0124]
Claims (43)
Priority Applications (21)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| DE102007044905A DE102007044905A1 (en) | 2007-09-19 | 2007-09-19 | Method and device for enabling service usage and determination of subscriber identity in communication networks by means of software-based access authorization cards (vSIM) |
| US12/168,791 US9253588B2 (en) | 2007-09-19 | 2008-07-07 | Virtual subscriber identity module |
| KR1020107008546A KR101287227B1 (en) | 2007-09-19 | 2008-09-19 | Virtual subscriber identity module |
| TW098118628A TWI507005B (en) | 2007-09-19 | 2008-09-19 | Virtual subscriber identity module |
| CA2700317A CA2700317C (en) | 2007-09-19 | 2008-09-19 | Virtual subscriber identity module |
| CA2894357A CA2894357A1 (en) | 2007-09-19 | 2008-09-19 | Virtual subscriber identity module |
| EP08831437A EP2198582A2 (en) | 2007-09-19 | 2008-09-19 | Virtual subscriber identity module |
| US12/234,146 US20090125996A1 (en) | 2007-09-19 | 2008-09-19 | Virtual subscriber identity module |
| CN2008801079598A CN101919220A (en) | 2007-09-19 | 2008-09-19 | Virtual User Identity Module |
| CN201210574624.5A CN103067914B (en) | 2007-09-19 | 2008-09-19 | Be present in the mobile confidence platform (MTP) on WTRU |
| KR1020117019226A KR101374810B1 (en) | 2007-09-19 | 2008-09-19 | Virtual subscriber identity module |
| EP12179403A EP2528301A1 (en) | 2007-09-19 | 2008-09-19 | Virtual subscriber identity module |
| PCT/US2008/077029 WO2009039380A2 (en) | 2007-09-19 | 2008-09-19 | Virtual subscriber identity module |
| AU2008302172A AU2008302172B2 (en) | 2007-09-19 | 2008-09-19 | Virtual subscriber identity module |
| TW097136207A TWI455559B (en) | 2007-09-19 | 2008-09-19 | Virtual subscriber identity module |
| JP2010526001A JP2011516931A (en) | 2007-09-19 | 2008-09-19 | Virtual subscriber identification module |
| US13/487,748 US8788832B2 (en) | 2007-09-19 | 2012-06-04 | Virtual subscriber identity module |
| JP2013124049A JP5711303B2 (en) | 2007-09-19 | 2013-06-12 | Virtual subscriber identification module |
| JP2015043400A JP5945613B2 (en) | 2007-09-19 | 2015-03-05 | Virtual subscriber identification module |
| US15/012,269 US20160226860A1 (en) | 2007-09-19 | 2016-02-01 | Virtual subscriber identity module |
| JP2016107625A JP2016212888A (en) | 2007-09-19 | 2016-05-30 | Virtual subscriber identity module |
Applications Claiming Priority (1)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| DE102007044905A DE102007044905A1 (en) | 2007-09-19 | 2007-09-19 | Method and device for enabling service usage and determination of subscriber identity in communication networks by means of software-based access authorization cards (vSIM) |
Publications (1)
| Publication Number | Publication Date |
|---|---|
| DE102007044905A1 true DE102007044905A1 (en) | 2009-04-09 |
Family
ID=40417847
Family Applications (1)
| Application Number | Title | Priority Date | Filing Date |
|---|---|---|---|
| DE102007044905A Withdrawn DE102007044905A1 (en) | 2007-09-19 | 2007-09-19 | Method and device for enabling service usage and determination of subscriber identity in communication networks by means of software-based access authorization cards (vSIM) |
Country Status (10)
| Country | Link |
|---|---|
| US (2) | US9253588B2 (en) |
| EP (2) | EP2528301A1 (en) |
| JP (4) | JP2011516931A (en) |
| KR (2) | KR101287227B1 (en) |
| CN (2) | CN103067914B (en) |
| AU (1) | AU2008302172B2 (en) |
| CA (2) | CA2894357A1 (en) |
| DE (1) | DE102007044905A1 (en) |
| TW (2) | TWI507005B (en) |
| WO (1) | WO2009039380A2 (en) |
Cited By (1)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| DE102012021105A1 (en) * | 2012-10-26 | 2014-04-30 | Giesecke & Devrient Gmbh | Method for setting up a container in a mobile terminal |
Families Citing this family (200)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| US20090125996A1 (en) | 2007-09-19 | 2009-05-14 | Interdigital Patent Holdings, Inc. | Virtual subscriber identity module |
| US8200736B2 (en) | 2007-12-24 | 2012-06-12 | Qualcomm Incorporated | Virtual SIM card for mobile handsets |
| US20090191846A1 (en) * | 2008-01-25 | 2009-07-30 | Guangming Shi | Biometric smart card for mobile devices |
| US8406748B2 (en) | 2009-01-28 | 2013-03-26 | Headwater Partners I Llc | Adaptive ambient services |
| US8402111B2 (en) | 2009-01-28 | 2013-03-19 | Headwater Partners I, Llc | Device assisted services install |
| US8346225B2 (en) | 2009-01-28 | 2013-01-01 | Headwater Partners I, Llc | Quality of service for device assisted services |
| US8391834B2 (en) | 2009-01-28 | 2013-03-05 | Headwater Partners I Llc | Security techniques for device assisted services |
| US8275830B2 (en) | 2009-01-28 | 2012-09-25 | Headwater Partners I Llc | Device assisted CDR creation, aggregation, mediation and billing |
| WO2010027765A2 (en) * | 2008-08-25 | 2010-03-11 | Interdigital Patent Holdings, Inc. | Universal integrated circuit card having a virtual subscriber identity module functionality |
| US10484858B2 (en) | 2009-01-28 | 2019-11-19 | Headwater Research Llc | Enhanced roaming services and converged carrier networks with device assisted services and a proxy |
| WO2010123890A1 (en) * | 2009-04-20 | 2010-10-28 | Interdigital Patent Holdings, Inc. | System of multiple domains and domain ownership |
| US8649789B2 (en) * | 2009-06-08 | 2014-02-11 | Qualcomm Incorporated | Method and apparatus for switching virtual SIM service contracts when roaming |
| US20100311402A1 (en) * | 2009-06-08 | 2010-12-09 | Prasanna Srinivasan | Method and apparatus for performing soft switch of virtual sim service contracts |
| US8639245B2 (en) * | 2009-06-08 | 2014-01-28 | Qualcomm Incorporated | Method and apparatus for updating rules governing the switching of virtual SIM service contracts |
| US8811969B2 (en) * | 2009-06-08 | 2014-08-19 | Qualcomm Incorporated | Virtual SIM card for mobile handsets |
| US8634828B2 (en) | 2009-06-08 | 2014-01-21 | Qualcomm Incorporated | Method and apparatus for switching virtual SIM service contracts based upon a user profile |
| US8606232B2 (en) * | 2009-06-08 | 2013-12-10 | Qualcomm Incorporated | Method and system for performing multi-stage virtual SIM provisioning and setup on mobile devices |
| US8676180B2 (en) * | 2009-07-29 | 2014-03-18 | Qualcomm Incorporated | Virtual SIM monitoring mode for mobile handsets |
| KR101478415B1 (en) * | 2009-10-15 | 2014-12-31 | 인터디지탈 패튼 홀딩스, 인크 | Registration and credential roll-out for accessing a subscription-based service |
| WO2011053219A1 (en) | 2009-10-30 | 2011-05-05 | Telefonaktiebolaget L M Ericsson (Publ) | Method for contacting a group of terminals within a communication network, arrangement and terminal within a communication network |
| US8171529B2 (en) * | 2009-12-17 | 2012-05-01 | Intel Corporation | Secure subscriber identity module service |
| JP5678094B2 (en) * | 2009-12-28 | 2015-02-25 | インターデイジタル パテント ホールディングス インコーポレイテッド | MACHINE-TO-MACHINE gateway architecture |
| US9032473B2 (en) * | 2010-03-02 | 2015-05-12 | Interdigital Patent Holdings, Inc. | Migration of credentials and/or domains between trusted hardware subscription modules |
| US8666368B2 (en) * | 2010-05-03 | 2014-03-04 | Apple Inc. | Wireless network authentication apparatus and methods |
| KR101304779B1 (en) | 2010-07-21 | 2013-09-05 | 애플 인크. | Virtual access module distribution apparatus and methods |
| EP3065432B1 (en) * | 2010-07-21 | 2019-11-13 | Apple Inc. | Virtual access module distribution apparatus and methods |
| US8738729B2 (en) | 2010-07-21 | 2014-05-27 | Apple Inc. | Virtual access module distribution apparatus and methods |
| US9100810B2 (en) * | 2010-10-28 | 2015-08-04 | Apple Inc. | Management systems for multiple access control entities |
| US8555067B2 (en) | 2010-10-28 | 2013-10-08 | Apple Inc. | Methods and apparatus for delivering electronic identification components over a wireless network |
| US8924715B2 (en) | 2010-10-28 | 2014-12-30 | Stephan V. Schell | Methods and apparatus for storage and execution of access control clients |
| US20120108206A1 (en) * | 2010-10-28 | 2012-05-03 | Haggerty David T | Methods and apparatus for access control client assisted roaming |
| US9723481B2 (en) * | 2010-10-29 | 2017-08-01 | Apple Inc. | Access data provisioning apparatus and methods |
| US9100393B2 (en) | 2010-11-04 | 2015-08-04 | Apple Inc. | Simulacrum of physical security device and methods |
| JP2012105077A (en) * | 2010-11-10 | 2012-05-31 | Sony Corp | Radio terminal device, communication system, and control method for radio terminal device |
| US9363676B2 (en) * | 2010-12-06 | 2016-06-07 | Interdigital Patent Holdings, Inc. | Smart card with domain-trust evaluation and domain policy management functions |
| US8863256B1 (en) | 2011-01-14 | 2014-10-14 | Cisco Technology, Inc. | System and method for enabling secure transactions using flexible identity management in a vehicular environment |
| JP5659875B2 (en) * | 2011-03-07 | 2015-01-28 | ソニー株式会社 | Wireless communication apparatus, information processing apparatus, communication system, and wireless communication apparatus control method |
| US9009475B2 (en) * | 2011-04-05 | 2015-04-14 | Apple Inc. | Apparatus and methods for storing electronic access clients |
| US8707022B2 (en) * | 2011-04-05 | 2014-04-22 | Apple Inc. | Apparatus and methods for distributing and storing electronic access clients |
| CN103477602B (en) * | 2011-04-15 | 2018-05-18 | 诺基亚技术有限公司 | Method and apparatus for providing secret delegation |
| WO2012149219A2 (en) | 2011-04-26 | 2012-11-01 | Apple Inc. | Electronic access client distribution apparatus and methods |
| EP2533485B1 (en) * | 2011-06-08 | 2015-03-04 | Giesecke & Devrient GmbH | Methods and devices for OTA management of subscriber identify modules |
| GB2492750A (en) | 2011-07-04 | 2013-01-16 | Sony Corp | Communications system with reconfigurable user identification module |
| EP2732420A1 (en) * | 2011-07-14 | 2014-05-21 | Telefonaktiebolaget LM Ericsson (PUBL) | Devices and methods providing mobile authentication options for brokered expedited checkout |
| KR101891326B1 (en) * | 2011-09-06 | 2018-08-23 | 주식회사 케이티 | Subscription Changing Method for Embedded UICC using Trusted Subscription Manager and Embedded UICC Architecture therefor |
| KR101891330B1 (en) * | 2011-09-06 | 2018-08-23 | 주식회사 케이티 | Subscription Method for Embedded UICC using Trusted Subscription Manager and Embedded UICC Architecture therefor |
| US9686632B2 (en) | 2011-09-16 | 2017-06-20 | Nokia Technologies Oy | Method and apparatus for accessing virtual smart cards |
| RU2472222C1 (en) * | 2011-10-12 | 2013-01-10 | Неирон.Ком.Лимитед | Method of providing services to mobile communication subscribers, system for providing services to mobile communication subscribers and machine-readable media |
| US10349272B2 (en) | 2011-12-30 | 2019-07-09 | Telefonaktiebolaget Lm Ericsson (Publ) | Virtual SIM card cloud platform |
| JP5834150B2 (en) * | 2012-02-07 | 2015-12-16 | アップル インコーポレイテッド | Network-assisted fraud detection apparatus and method |
| US9094774B2 (en) | 2012-05-14 | 2015-07-28 | At&T Intellectual Property I, Lp | Apparatus and methods for maintaining service continuity when transitioning between mobile network operators |
| US9148785B2 (en) | 2012-05-16 | 2015-09-29 | At&T Intellectual Property I, Lp | Apparatus and methods for provisioning devices to utilize services of mobile network operators |
| EP2684398A4 (en) | 2012-05-17 | 2015-05-13 | Liveu Ltd | Multi-modem communication using virtual identity modules |
| US8787966B2 (en) | 2012-05-17 | 2014-07-22 | Liveu Ltd. | Multi-modem communication using virtual identity modules |
| US9473929B2 (en) | 2012-06-19 | 2016-10-18 | At&T Mobility Ii Llc | Apparatus and methods for distributing credentials of mobile network operators |
| US8800015B2 (en) | 2012-06-19 | 2014-08-05 | At&T Mobility Ii, Llc | Apparatus and methods for selecting services of mobile network operators |
| CN102917339B (en) | 2012-10-11 | 2014-06-11 | 华为技术有限公司 | Methods, device and system for realization and communication of virtual subscriber identity module |
| CN104838680B (en) * | 2012-11-12 | 2019-05-14 | 东莞宇龙通信科技有限公司 | Method, system and communication terminal for implementing virtual user identification card |
| US8898769B2 (en) | 2012-11-16 | 2014-11-25 | At&T Intellectual Property I, Lp | Methods for provisioning universal integrated circuit cards |
| US8959331B2 (en) | 2012-11-19 | 2015-02-17 | At&T Intellectual Property I, Lp | Systems for provisioning universal integrated circuit cards |
| US10255598B1 (en) | 2012-12-06 | 2019-04-09 | Consumerinfo.Com, Inc. | Credit card account data extraction |
| US9264413B2 (en) * | 2012-12-06 | 2016-02-16 | Qualcomm Incorporated | Management of network devices utilizing an authorization token |
| US9883388B2 (en) * | 2012-12-12 | 2018-01-30 | Intel Corporation | Ephemeral identity for device and service discovery |
| EP2932446A1 (en) * | 2012-12-17 | 2015-10-21 | Giesecke & Devrient GmbH | Reputation system and method |
| US9525524B2 (en) | 2013-05-31 | 2016-12-20 | At&T Intellectual Property I, L.P. | Remote distributed antenna system |
| US9999038B2 (en) | 2013-05-31 | 2018-06-12 | At&T Intellectual Property I, L.P. | Remote distributed antenna system |
| MY185892A (en) * | 2013-06-24 | 2021-06-14 | Ericsson Telefon Ab L M | Gateway, client device and methods for facilitating communication between a client device and an application server |
| US9100175B2 (en) | 2013-11-19 | 2015-08-04 | M2M And Iot Technologies, Llc | Embedded universal integrated circuit card supporting two-factor authentication |
| US9350550B2 (en) | 2013-09-10 | 2016-05-24 | M2M And Iot Technologies, Llc | Power management and security for wireless modules in “machine-to-machine” communications |
| US9036820B2 (en) | 2013-09-11 | 2015-05-19 | At&T Intellectual Property I, Lp | System and methods for UICC-based secure communication |
| US10498530B2 (en) | 2013-09-27 | 2019-12-03 | Network-1 Technologies, Inc. | Secure PKI communications for “machine-to-machine” modules, including key derivation by modules and authenticating public keys |
| US9124573B2 (en) | 2013-10-04 | 2015-09-01 | At&T Intellectual Property I, Lp | Apparatus and method for managing use of secure tokens |
| US9208300B2 (en) * | 2013-10-23 | 2015-12-08 | At&T Intellectual Property I, Lp | Apparatus and method for secure authentication of a communication device |
| US9240994B2 (en) | 2013-10-28 | 2016-01-19 | At&T Intellectual Property I, Lp | Apparatus and method for securely managing the accessibility to content and applications |
| US9240989B2 (en) | 2013-11-01 | 2016-01-19 | At&T Intellectual Property I, Lp | Apparatus and method for secure over the air programming of a communication device |
| US9313660B2 (en) | 2013-11-01 | 2016-04-12 | At&T Intellectual Property I, Lp | Apparatus and method for secure provisioning of a communication device |
| US8897697B1 (en) | 2013-11-06 | 2014-11-25 | At&T Intellectual Property I, Lp | Millimeter-wave surface-wave communications |
| US10700856B2 (en) | 2013-11-19 | 2020-06-30 | Network-1 Technologies, Inc. | Key derivation for a module using an embedded universal integrated circuit card |
| US9413759B2 (en) | 2013-11-27 | 2016-08-09 | At&T Intellectual Property I, Lp | Apparatus and method for secure delivery of data from a communication device |
| US9713006B2 (en) | 2014-05-01 | 2017-07-18 | At&T Intellectual Property I, Lp | Apparatus and method for managing security domains for a universal integrated circuit card |
| US10063280B2 (en) | 2014-09-17 | 2018-08-28 | At&T Intellectual Property I, L.P. | Monitoring and mitigating conditions in a communication network |
| US9615269B2 (en) | 2014-10-02 | 2017-04-04 | At&T Intellectual Property I, L.P. | Method and apparatus that provides fault tolerance in a communication network |
| US9685992B2 (en) | 2014-10-03 | 2017-06-20 | At&T Intellectual Property I, L.P. | Circuit panel network and methods thereof |
| US9503189B2 (en) | 2014-10-10 | 2016-11-22 | At&T Intellectual Property I, L.P. | Method and apparatus for arranging communication sessions in a communication system |
| US9973299B2 (en) | 2014-10-14 | 2018-05-15 | At&T Intellectual Property I, L.P. | Method and apparatus for adjusting a mode of communication in a communication network |
| US9780834B2 (en) | 2014-10-21 | 2017-10-03 | At&T Intellectual Property I, L.P. | Method and apparatus for transmitting electromagnetic waves |
| US9312919B1 (en) | 2014-10-21 | 2016-04-12 | At&T Intellectual Property I, Lp | Transmission device with impairment compensation and methods for use therewith |
| US9577306B2 (en) | 2014-10-21 | 2017-02-21 | At&T Intellectual Property I, L.P. | Guided-wave transmission device and methods for use therewith |
| US9769020B2 (en) | 2014-10-21 | 2017-09-19 | At&T Intellectual Property I, L.P. | Method and apparatus for responding to events affecting communications in a communication network |
| US9627768B2 (en) | 2014-10-21 | 2017-04-18 | At&T Intellectual Property I, L.P. | Guided-wave transmission device with non-fundamental mode propagation and methods for use therewith |
| US9653770B2 (en) | 2014-10-21 | 2017-05-16 | At&T Intellectual Property I, L.P. | Guided wave coupler, coupling module and methods for use therewith |
| US9544006B2 (en) | 2014-11-20 | 2017-01-10 | At&T Intellectual Property I, L.P. | Transmission device with mode division multiplexing and methods for use therewith |
| US10009067B2 (en) | 2014-12-04 | 2018-06-26 | At&T Intellectual Property I, L.P. | Method and apparatus for configuring a communication interface |
| US10340573B2 (en) | 2016-10-26 | 2019-07-02 | At&T Intellectual Property I, L.P. | Launcher with cylindrical coupling device and methods for use therewith |
| US9742462B2 (en) | 2014-12-04 | 2017-08-22 | At&T Intellectual Property I, L.P. | Transmission medium and communication interfaces and methods for use therewith |
| US9800327B2 (en) | 2014-11-20 | 2017-10-24 | At&T Intellectual Property I, L.P. | Apparatus for controlling operations of a communication device and methods thereof |
| US10243784B2 (en) | 2014-11-20 | 2019-03-26 | At&T Intellectual Property I, L.P. | System for generating topology information and methods thereof |
| US9954287B2 (en) | 2014-11-20 | 2018-04-24 | At&T Intellectual Property I, L.P. | Apparatus for converting wireless signals and electromagnetic waves and methods thereof |
| US9461706B1 (en) | 2015-07-31 | 2016-10-04 | At&T Intellectual Property I, Lp | Method and apparatus for exchanging communication signals |
| US9997819B2 (en) | 2015-06-09 | 2018-06-12 | At&T Intellectual Property I, L.P. | Transmission medium and method for facilitating propagation of electromagnetic waves via a core |
| US9615250B2 (en) * | 2014-12-16 | 2017-04-04 | Microsoft Technology Licensing, Llc | Subscriber identification module pooling |
| US9853977B1 (en) | 2015-01-26 | 2017-12-26 | Winklevoss Ip, Llc | System, method, and program product for processing secure transactions within a cloud computing system |
| US9876570B2 (en) | 2015-02-20 | 2018-01-23 | At&T Intellectual Property I, Lp | Guided-wave transmission device with non-fundamental mode propagation and methods for use therewith |
| US9749013B2 (en) | 2015-03-17 | 2017-08-29 | At&T Intellectual Property I, L.P. | Method and apparatus for reducing attenuation of electromagnetic waves guided by a transmission medium |
| US10224981B2 (en) | 2015-04-24 | 2019-03-05 | At&T Intellectual Property I, Lp | Passive electrical coupling device and methods for use therewith |
| US9705561B2 (en) | 2015-04-24 | 2017-07-11 | At&T Intellectual Property I, L.P. | Directional coupling device and methods for use therewith |
| US9793954B2 (en) | 2015-04-28 | 2017-10-17 | At&T Intellectual Property I, L.P. | Magnetic coupling device and methods for use therewith |
| US9490869B1 (en) | 2015-05-14 | 2016-11-08 | At&T Intellectual Property I, L.P. | Transmission medium having multiple cores and methods for use therewith |
| US9748626B2 (en) | 2015-05-14 | 2017-08-29 | At&T Intellectual Property I, L.P. | Plurality of cables having different cross-sectional shapes which are bundled together to form a transmission medium |
| US9871282B2 (en) | 2015-05-14 | 2018-01-16 | At&T Intellectual Property I, L.P. | At least one transmission medium having a dielectric surface that is covered at least in part by a second dielectric |
| US10650940B2 (en) | 2015-05-15 | 2020-05-12 | At&T Intellectual Property I, L.P. | Transmission medium having a conductive material and methods for use therewith |
| US9917341B2 (en) | 2015-05-27 | 2018-03-13 | At&T Intellectual Property I, L.P. | Apparatus and method for launching electromagnetic waves and for modifying radial dimensions of the propagating electromagnetic waves |
| US10812174B2 (en) | 2015-06-03 | 2020-10-20 | At&T Intellectual Property I, L.P. | Client node device and methods for use therewith |
| US9866309B2 (en) | 2015-06-03 | 2018-01-09 | At&T Intellectual Property I, Lp | Host node device and methods for use therewith |
| US9912381B2 (en) | 2015-06-03 | 2018-03-06 | At&T Intellectual Property I, Lp | Network termination and methods for use therewith |
| US9913139B2 (en) | 2015-06-09 | 2018-03-06 | At&T Intellectual Property I, L.P. | Signal fingerprinting for authentication of communicating devices |
| US9820146B2 (en) | 2015-06-12 | 2017-11-14 | At&T Intellectual Property I, L.P. | Method and apparatus for authentication and identity management of communicating devices |
| DE102015008117A1 (en) * | 2015-06-23 | 2016-12-29 | Giesecke & Devrient Gmbh | subscription management |
| US9640850B2 (en) | 2015-06-25 | 2017-05-02 | At&T Intellectual Property I, L.P. | Methods and apparatus for inducing a non-fundamental wave mode on a transmission medium |
| US9509415B1 (en) | 2015-06-25 | 2016-11-29 | At&T Intellectual Property I, L.P. | Methods and apparatus for inducing a fundamental wave mode on a transmission medium |
| US9865911B2 (en) | 2015-06-25 | 2018-01-09 | At&T Intellectual Property I, L.P. | Waveguide system for slot radiating first electromagnetic waves that are combined into a non-fundamental wave mode second electromagnetic wave on a transmission medium |
| US9882257B2 (en) | 2015-07-14 | 2018-01-30 | At&T Intellectual Property I, L.P. | Method and apparatus for launching a wave mode that mitigates interference |
| US9847566B2 (en) | 2015-07-14 | 2017-12-19 | At&T Intellectual Property I, L.P. | Method and apparatus for adjusting a field of a signal to mitigate interference |
| US10205655B2 (en) | 2015-07-14 | 2019-02-12 | At&T Intellectual Property I, L.P. | Apparatus and methods for communicating utilizing an antenna array and multiple communication paths |
| US9628116B2 (en) | 2015-07-14 | 2017-04-18 | At&T Intellectual Property I, L.P. | Apparatus and methods for transmitting wireless signals |
| US9853342B2 (en) | 2015-07-14 | 2017-12-26 | At&T Intellectual Property I, L.P. | Dielectric transmission medium connector and methods for use therewith |
| US10044409B2 (en) | 2015-07-14 | 2018-08-07 | At&T Intellectual Property I, L.P. | Transmission medium and methods for use therewith |
| US10148016B2 (en) | 2015-07-14 | 2018-12-04 | At&T Intellectual Property I, L.P. | Apparatus and methods for communicating utilizing an antenna array |
| US10090606B2 (en) | 2015-07-15 | 2018-10-02 | At&T Intellectual Property I, L.P. | Antenna system with dielectric array and methods for use therewith |
| US9948333B2 (en) | 2015-07-23 | 2018-04-17 | At&T Intellectual Property I, L.P. | Method and apparatus for wireless communications to mitigate interference |
| US9871283B2 (en) | 2015-07-23 | 2018-01-16 | At&T Intellectual Property I, Lp | Transmission medium having a dielectric core comprised of plural members connected by a ball and socket configuration |
| US9912027B2 (en) | 2015-07-23 | 2018-03-06 | At&T Intellectual Property I, L.P. | Method and apparatus for exchanging communication signals |
| US9749053B2 (en) | 2015-07-23 | 2017-08-29 | At&T Intellectual Property I, L.P. | Node device, repeater and methods for use therewith |
| US9735833B2 (en) | 2015-07-31 | 2017-08-15 | At&T Intellectual Property I, L.P. | Method and apparatus for communications management in a neighborhood network |
| US9967173B2 (en) | 2015-07-31 | 2018-05-08 | At&T Intellectual Property I, L.P. | Method and apparatus for authentication and identity management of communicating devices |
| US9768966B2 (en) * | 2015-08-07 | 2017-09-19 | Google Inc. | Peer to peer attestation |
| US9904535B2 (en) | 2015-09-14 | 2018-02-27 | At&T Intellectual Property I, L.P. | Method and apparatus for distributing software |
| US9769128B2 (en) | 2015-09-28 | 2017-09-19 | At&T Intellectual Property I, L.P. | Method and apparatus for encryption of communications over a network |
| US9729197B2 (en) | 2015-10-01 | 2017-08-08 | At&T Intellectual Property I, L.P. | Method and apparatus for communicating network management traffic over a network |
| US9876264B2 (en) | 2015-10-02 | 2018-01-23 | At&T Intellectual Property I, Lp | Communication system, guided wave switch and methods for use therewith |
| US10355367B2 (en) | 2015-10-16 | 2019-07-16 | At&T Intellectual Property I, L.P. | Antenna structure for exchanging wireless signals |
| US10038667B2 (en) | 2015-11-09 | 2018-07-31 | Infosys Limited | Method and system of authentication and OTA registration of a new user without a SIM card in multi-operator mobile telephony |
| US9860075B1 (en) | 2016-08-26 | 2018-01-02 | At&T Intellectual Property I, L.P. | Method and communication node for broadband distribution |
| US10374316B2 (en) | 2016-10-21 | 2019-08-06 | At&T Intellectual Property I, L.P. | System and dielectric antenna with non-uniform dielectric |
| US10811767B2 (en) | 2016-10-21 | 2020-10-20 | At&T Intellectual Property I, L.P. | System and dielectric antenna with convex dielectric radome |
| US10312567B2 (en) | 2016-10-26 | 2019-06-04 | At&T Intellectual Property I, L.P. | Launcher with planar strip antenna and methods for use therewith |
| US10224634B2 (en) | 2016-11-03 | 2019-03-05 | At&T Intellectual Property I, L.P. | Methods and apparatus for adjusting an operational characteristic of an antenna |
| US10291334B2 (en) | 2016-11-03 | 2019-05-14 | At&T Intellectual Property I, L.P. | System for detecting a fault in a communication system |
| US10225025B2 (en) | 2016-11-03 | 2019-03-05 | At&T Intellectual Property I, L.P. | Method and apparatus for detecting a fault in a communication system |
| US10498044B2 (en) | 2016-11-03 | 2019-12-03 | At&T Intellectual Property I, L.P. | Apparatus for configuring a surface of an antenna |
| US10340603B2 (en) | 2016-11-23 | 2019-07-02 | At&T Intellectual Property I, L.P. | Antenna system having shielded structural configurations for assembly |
| US10178445B2 (en) | 2016-11-23 | 2019-01-08 | At&T Intellectual Property I, L.P. | Methods, devices, and systems for load balancing between a plurality of waveguides |
| US10535928B2 (en) | 2016-11-23 | 2020-01-14 | At&T Intellectual Property I, L.P. | Antenna system and methods for use therewith |
| US10340601B2 (en) | 2016-11-23 | 2019-07-02 | At&T Intellectual Property I, L.P. | Multi-antenna system and methods for use therewith |
| US10090594B2 (en) | 2016-11-23 | 2018-10-02 | At&T Intellectual Property I, L.P. | Antenna system having structural configurations for assembly |
| US10305190B2 (en) | 2016-12-01 | 2019-05-28 | At&T Intellectual Property I, L.P. | Reflecting dielectric antenna system and methods for use therewith |
| US10361489B2 (en) | 2016-12-01 | 2019-07-23 | At&T Intellectual Property I, L.P. | Dielectric dish antenna system and methods for use therewith |
| US10819035B2 (en) | 2016-12-06 | 2020-10-27 | At&T Intellectual Property I, L.P. | Launcher with helical antenna and methods for use therewith |
| US10755542B2 (en) | 2016-12-06 | 2020-08-25 | At&T Intellectual Property I, L.P. | Method and apparatus for surveillance via guided wave communication |
| US10382976B2 (en) | 2016-12-06 | 2019-08-13 | At&T Intellectual Property I, L.P. | Method and apparatus for managing wireless communications based on communication paths and network device positions |
| US10727599B2 (en) | 2016-12-06 | 2020-07-28 | At&T Intellectual Property I, L.P. | Launcher with slot antenna and methods for use therewith |
| US10135145B2 (en) | 2016-12-06 | 2018-11-20 | At&T Intellectual Property I, L.P. | Apparatus and methods for generating an electromagnetic wave along a transmission medium |
| US10439675B2 (en) | 2016-12-06 | 2019-10-08 | At&T Intellectual Property I, L.P. | Method and apparatus for repeating guided wave communication signals |
| US9927517B1 (en) | 2016-12-06 | 2018-03-27 | At&T Intellectual Property I, L.P. | Apparatus and methods for sensing rainfall |
| US10020844B2 (en) | 2016-12-06 | 2018-07-10 | T&T Intellectual Property I, L.P. | Method and apparatus for broadcast communication via guided waves |
| US10326494B2 (en) | 2016-12-06 | 2019-06-18 | At&T Intellectual Property I, L.P. | Apparatus for measurement de-embedding and methods for use therewith |
| US10694379B2 (en) | 2016-12-06 | 2020-06-23 | At&T Intellectual Property I, L.P. | Waveguide system with device-based authentication and methods for use therewith |
| US10637149B2 (en) | 2016-12-06 | 2020-04-28 | At&T Intellectual Property I, L.P. | Injection molded dielectric antenna and methods for use therewith |
| US10389029B2 (en) | 2016-12-07 | 2019-08-20 | At&T Intellectual Property I, L.P. | Multi-feed dielectric antenna system with core selection and methods for use therewith |
| US9893795B1 (en) | 2016-12-07 | 2018-02-13 | At&T Intellectual Property I, Lp | Method and repeater for broadband distribution |
| US10446936B2 (en) | 2016-12-07 | 2019-10-15 | At&T Intellectual Property I, L.P. | Multi-feed dielectric antenna system and methods for use therewith |
| US10547348B2 (en) | 2016-12-07 | 2020-01-28 | At&T Intellectual Property I, L.P. | Method and apparatus for switching transmission mediums in a communication system |
| US10243270B2 (en) | 2016-12-07 | 2019-03-26 | At&T Intellectual Property I, L.P. | Beam adaptive multi-feed dielectric antenna system and methods for use therewith |
| US10027397B2 (en) | 2016-12-07 | 2018-07-17 | At&T Intellectual Property I, L.P. | Distributed antenna system and methods for use therewith |
| US10359749B2 (en) | 2016-12-07 | 2019-07-23 | At&T Intellectual Property I, L.P. | Method and apparatus for utilities management via guided wave communication |
| US10168695B2 (en) | 2016-12-07 | 2019-01-01 | At&T Intellectual Property I, L.P. | Method and apparatus for controlling an unmanned aircraft |
| US10139820B2 (en) | 2016-12-07 | 2018-11-27 | At&T Intellectual Property I, L.P. | Method and apparatus for deploying equipment of a communication system |
| US10916969B2 (en) | 2016-12-08 | 2021-02-09 | At&T Intellectual Property I, L.P. | Method and apparatus for providing power using an inductive coupling |
| US10389037B2 (en) | 2016-12-08 | 2019-08-20 | At&T Intellectual Property I, L.P. | Apparatus and methods for selecting sections of an antenna array and use therewith |
| US10411356B2 (en) | 2016-12-08 | 2019-09-10 | At&T Intellectual Property I, L.P. | Apparatus and methods for selectively targeting communication devices with an antenna array |
| US10777873B2 (en) | 2016-12-08 | 2020-09-15 | At&T Intellectual Property I, L.P. | Method and apparatus for mounting network devices |
| US10326689B2 (en) | 2016-12-08 | 2019-06-18 | At&T Intellectual Property I, L.P. | Method and system for providing alternative communication paths |
| US10069535B2 (en) | 2016-12-08 | 2018-09-04 | At&T Intellectual Property I, L.P. | Apparatus and methods for launching electromagnetic waves having a certain electric field structure |
| US10103422B2 (en) | 2016-12-08 | 2018-10-16 | At&T Intellectual Property I, L.P. | Method and apparatus for mounting network devices |
| US10601494B2 (en) | 2016-12-08 | 2020-03-24 | At&T Intellectual Property I, L.P. | Dual-band communication device and method for use therewith |
| US10530505B2 (en) | 2016-12-08 | 2020-01-07 | At&T Intellectual Property I, L.P. | Apparatus and methods for launching electromagnetic waves along a transmission medium |
| US9911020B1 (en) | 2016-12-08 | 2018-03-06 | At&T Intellectual Property I, L.P. | Method and apparatus for tracking via a radio frequency identification device |
| US9998870B1 (en) | 2016-12-08 | 2018-06-12 | At&T Intellectual Property I, L.P. | Method and apparatus for proximity sensing |
| US10938108B2 (en) | 2016-12-08 | 2021-03-02 | At&T Intellectual Property I, L.P. | Frequency selective multi-feed dielectric antenna system and methods for use therewith |
| US10264586B2 (en) | 2016-12-09 | 2019-04-16 | At&T Mobility Ii Llc | Cloud-based packet controller and methods for use therewith |
| US10340983B2 (en) | 2016-12-09 | 2019-07-02 | At&T Intellectual Property I, L.P. | Method and apparatus for surveying remote sites via guided wave communications |
| US9838896B1 (en) | 2016-12-09 | 2017-12-05 | At&T Intellectual Property I, L.P. | Method and apparatus for assessing network coverage |
| CN108322907B (en) * | 2017-01-17 | 2021-03-09 | 中国移动通信有限公司研究院 | Card opening method and terminal |
| US9973940B1 (en) | 2017-02-27 | 2018-05-15 | At&T Intellectual Property I, L.P. | Apparatus and methods for dynamic impedance matching of a guided wave launcher |
| US10298293B2 (en) | 2017-03-13 | 2019-05-21 | At&T Intellectual Property I, L.P. | Apparatus of communication utilizing wireless network devices |
| US10819696B2 (en) * | 2017-07-13 | 2020-10-27 | Microsoft Technology Licensing, Llc | Key attestation statement generation providing device anonymity |
| WO2020060460A1 (en) * | 2018-09-17 | 2020-03-26 | Telefonaktiebolaget Lm Ericsson (Publ) | Re-establishing a radio resource control connection using a security token comprising a globally unique cell identifier |
| EP3957038A1 (en) * | 2019-04-15 | 2022-02-23 | British Telecommunications public limited company | Policing of data |
| TWI725623B (en) * | 2019-11-15 | 2021-04-21 | 倍加科技股份有限公司 | Point-to-point authority management method based on manager's self-issued tickets |
| CN115208653B (en) * | 2022-07-11 | 2024-04-09 | 苏州协同创新智能制造装备有限公司 | A method for encrypted communication based on active identification |
Family Cites Families (32)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| US5887253A (en) * | 1996-03-22 | 1999-03-23 | Bellsouth Corporation | Method for activating and servicing a cellular telephone |
| US6324402B1 (en) * | 1997-10-07 | 2001-11-27 | Nortel Dasa Network System Gmbh & Co. Kg | Integration scheme for a mobile telephone |
| US6873609B1 (en) * | 1999-11-02 | 2005-03-29 | Ipwireless, Inc. | Use of internet WEB technology for wireless internet access |
| JP2002041993A (en) | 2000-07-24 | 2002-02-08 | Nec Corp | Content distribution method and system, and recording medium for the system |
| US6879825B1 (en) * | 2000-11-01 | 2005-04-12 | At&T Wireless Services, Inc. | Method for programming a mobile station using a permanent mobile station identifier |
| US6591098B1 (en) | 2000-11-07 | 2003-07-08 | At&T Wireless Services, Inc. | System and method for using a temporary electronic serial number for over-the-air activation of a mobile device |
| JP2002281009A (en) | 2001-03-15 | 2002-09-27 | Sony Corp | Mutual authentication system, mutual authentication method, memory-mounted device, memory access device, and program storage medium |
| FI114416B (en) * | 2001-06-15 | 2004-10-15 | Nokia Corp | Procedure for securing electronic device, fuse system and electronic device |
| SE520674C2 (en) | 2001-12-14 | 2003-08-12 | Television And Wireless Applic | Method and system for conditional access |
| US8184603B2 (en) * | 2002-01-31 | 2012-05-22 | Lgc Wireless, Llc | Communication system having a community wireless local area network for voice and high speed data communication |
| CN1447234A (en) | 2002-03-27 | 2003-10-08 | 株式会社唯红 | Personal authenticator, sale management device |
| US20040030887A1 (en) * | 2002-08-07 | 2004-02-12 | Harrisville-Wolff Carol L. | System and method for providing secure communications between clients and service providers |
| US7801826B2 (en) * | 2002-08-08 | 2010-09-21 | Fujitsu Limited | Framework and system for purchasing of goods and services |
| US7665125B2 (en) * | 2002-09-23 | 2010-02-16 | Heard Robert W | System and method for distribution of security policies for mobile devices |
| GB2396707B (en) | 2002-10-17 | 2004-11-24 | Vodafone Plc | Facilitating and authenticating transactions |
| US20060112275A1 (en) * | 2002-10-17 | 2006-05-25 | David Jeal | Facilitating and authenticating transactions |
| WO2004086676A1 (en) * | 2003-03-19 | 2004-10-07 | Way Systems, Inc. | System and method for mobile transactions using the bearer independent protocol |
| JP2005044325A (en) | 2003-07-25 | 2005-02-17 | Hirotomo Okazawa | Method for selling electronic ticket in electronic commerce, and electronic ticket system with the method applied |
| US7063262B2 (en) * | 2003-08-29 | 2006-06-20 | Motorola, Inc. | Method for provisioning and product |
| JP2005122400A (en) | 2003-10-15 | 2005-05-12 | Sony Corp | Product providing server, product providing method, product providing program, and storage medium |
| US7940932B2 (en) * | 2004-04-08 | 2011-05-10 | Texas Instruments Incorporated | Methods, apparatus, and systems for securing SIM (subscriber identity module) personalization and other data on a first processor and secure communication of the SIM data to a second processor |
| US7252242B2 (en) * | 2005-02-04 | 2007-08-07 | Chun-Hsin Ho | Method for providing additional service based on dual UICC |
| US20060217996A1 (en) | 2005-03-23 | 2006-09-28 | E2Interactive, Inc. D/B/A E2Interactive, Inc. | Point-of-sale activation of media device account |
| CN1838170A (en) | 2005-03-23 | 2006-09-27 | e2因特莱科迪伏有限公司 | Point-of-sale activation of media device account |
| WO2006117828A2 (en) * | 2005-05-03 | 2006-11-09 | Luca Toncelli | Article of lightweight inorganic agglomerate in form of slab, process of manufacturing the same and resulting panel |
| US20070209065A1 (en) * | 2005-09-30 | 2007-09-06 | Bellsouth Intellectual Property Corporation | Methods, systems, and computer program products for providing network convergence of applications and devices |
| US20070129103A1 (en) * | 2005-12-05 | 2007-06-07 | Al-Shaikh Saleh A | Cellular phone having multiple lines |
| FI120480B (en) * | 2006-05-15 | 2009-10-30 | Software Cellular Network Ltd | A method and system for configuring a user equipment |
| US7918611B2 (en) * | 2007-07-11 | 2011-04-05 | Emcore Corporation | Reconfiguration and protocol adaptation of optoelectronic modules and network components |
| US20090125996A1 (en) * | 2007-09-19 | 2009-05-14 | Interdigital Patent Holdings, Inc. | Virtual subscriber identity module |
| US8200736B2 (en) * | 2007-12-24 | 2012-06-12 | Qualcomm Incorporated | Virtual SIM card for mobile handsets |
| US8275415B2 (en) * | 2009-02-13 | 2012-09-25 | At&T Intellectual Property I, Lp | Systems and methods for multi-device wireless SIM management |
-
2007
- 2007-09-19 DE DE102007044905A patent/DE102007044905A1/en not_active Withdrawn
-
2008
- 2008-07-07 US US12/168,791 patent/US9253588B2/en not_active Expired - Fee Related
- 2008-09-19 AU AU2008302172A patent/AU2008302172B2/en not_active Ceased
- 2008-09-19 TW TW098118628A patent/TWI507005B/en not_active IP Right Cessation
- 2008-09-19 KR KR1020107008546A patent/KR101287227B1/en not_active Expired - Fee Related
- 2008-09-19 CN CN201210574624.5A patent/CN103067914B/en not_active Expired - Fee Related
- 2008-09-19 EP EP12179403A patent/EP2528301A1/en not_active Withdrawn
- 2008-09-19 CA CA2894357A patent/CA2894357A1/en not_active Abandoned
- 2008-09-19 EP EP08831437A patent/EP2198582A2/en not_active Withdrawn
- 2008-09-19 CA CA2700317A patent/CA2700317C/en not_active Expired - Fee Related
- 2008-09-19 KR KR1020117019226A patent/KR101374810B1/en not_active Expired - Fee Related
- 2008-09-19 CN CN2008801079598A patent/CN101919220A/en active Pending
- 2008-09-19 TW TW097136207A patent/TWI455559B/en not_active IP Right Cessation
- 2008-09-19 WO PCT/US2008/077029 patent/WO2009039380A2/en not_active Ceased
- 2008-09-19 JP JP2010526001A patent/JP2011516931A/en active Pending
-
2013
- 2013-06-12 JP JP2013124049A patent/JP5711303B2/en not_active Expired - Fee Related
-
2015
- 2015-03-05 JP JP2015043400A patent/JP5945613B2/en not_active Expired - Fee Related
-
2016
- 2016-02-01 US US15/012,269 patent/US20160226860A1/en not_active Abandoned
- 2016-05-30 JP JP2016107625A patent/JP2016212888A/en not_active Ceased
Non-Patent Citations (13)
| Title |
|---|
| 3rd Generation Partnership Project. 3GPP TS 01.02; General description of a GSM Public Land Mobile Network (PLMN). Technical Report 6.1.0, 3GPP, 2001. Technical Specification Group Services and System Aspects |
| 3rd Generation Partnership Project. 3GPP TS 11.11; Specification of the Subscriber Identity Module - Mobile Equipment (SIM-ME) interface. Technical Report 3.3.2, 3GPP, 1997. Technical Specification Group Services and System Aspects |
| 3rd Generation Partnership Project. 3GPP TS 21.101: Technical Specifications and Technical Reports for a UTRAN-based 3GPP system. Technical Report 6.6.0, 3GPP |
| 3rd Generation Partnership Project. 3GPP TS 55.205; Specification of the GSM-MILLENAGE Algorithms; An example algorithm set for the GSM Authentication and Key Generation functions A3 and A8. Technical Report 6.0.0, 3GPP, 2002. Technical Specification Group Services and System Aspects |
| Dr.Schmidt,U.A.: Lecture 6: The evolution of mobil e business and the TCC MPWG Specifications. Script zur Vorlesung Trusted Computing, gehalten an der Technischen Universität Darmstadt im Sommersemeste r 2007, 04.07.2007. Im Internet: <URL:http://www.s ec.informatik.tu-darmstadt.de/pag es/lehre/SS07/tc /folien/tc06.pdf> |
| Dr.Schmidt,U.A.: Lecture 6: The evolution of mobile business and the TCC MPWG Specifications. Script zur Vorlesung Trusted Computing, gehalten an der Technischen Universität Darmstadt im Sommersemester 2007, 04.07.2007. Im Internet: <URL:http://www.s ec.informatik.tu-darmstadt.de/pag es/lehre/SS07/tc/folien/tc06.pdf> * |
| Trusted Computing Group. TCG MPWG Mobile Reference Architecture. Technical Report Version 1.0, 2007 |
| Trusted Computing Group. TCG MPWG Mobile Trusted Module Specification. Technical Report Version 0.9 Revision 1, TCG, 2006 |
| Trusted Computing Group. TCG Specification Architecture Overview. Technical Report Revision 1.3, TCG, 2007 |
| Trusted Computing Group. TPM Main Part 1 Design Principles. Technical Report Version 1.2 Revision 94, TCG, 2005 |
| Trusted Computing Group. Trusted Computing Group Website. https://www.trustedcomputinggroup.org |
| Trusted Computing Group. Trusted Computing Platform Alliance (TCPA) Main Specification. Technical Report 1.1b, Trusted Computing Group, 2002 |
| Trusted Computing Group. Trusted Platform Module Protection Profile. Technical Report 1.9.7, Trusted Computing Platform Alliance (TCPA), 2002 |
Cited By (1)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| DE102012021105A1 (en) * | 2012-10-26 | 2014-04-30 | Giesecke & Devrient Gmbh | Method for setting up a container in a mobile terminal |
Also Published As
| Publication number | Publication date |
|---|---|
| CN103067914A (en) | 2013-04-24 |
| US20160226860A1 (en) | 2016-08-04 |
| CN103067914B (en) | 2015-10-21 |
| JP2015164042A (en) | 2015-09-10 |
| TWI455559B (en) | 2014-10-01 |
| US20090077643A1 (en) | 2009-03-19 |
| WO2009039380A3 (en) | 2009-07-02 |
| CN101919220A (en) | 2010-12-15 |
| WO2009039380A2 (en) | 2009-03-26 |
| KR20100056566A (en) | 2010-05-27 |
| AU2008302172A1 (en) | 2009-03-26 |
| KR101374810B1 (en) | 2014-04-11 |
| JP2011516931A (en) | 2011-05-26 |
| CA2894357A1 (en) | 2009-03-26 |
| CA2700317C (en) | 2015-09-08 |
| CA2700317A1 (en) | 2009-03-26 |
| KR101287227B1 (en) | 2013-07-23 |
| JP2013242878A (en) | 2013-12-05 |
| EP2528301A1 (en) | 2012-11-28 |
| JP5945613B2 (en) | 2016-07-05 |
| AU2008302172B2 (en) | 2013-03-07 |
| EP2198582A2 (en) | 2010-06-23 |
| JP2016212888A (en) | 2016-12-15 |
| JP5711303B2 (en) | 2015-04-30 |
| TW201012166A (en) | 2010-03-16 |
| KR20110103473A (en) | 2011-09-20 |
| TW200917785A (en) | 2009-04-16 |
| TWI507005B (en) | 2015-11-01 |
| US9253588B2 (en) | 2016-02-02 |
Similar Documents
| Publication | Publication Date | Title |
|---|---|---|
| DE102007044905A1 (en) | Method and device for enabling service usage and determination of subscriber identity in communication networks by means of software-based access authorization cards (vSIM) | |
| EP2533172B2 (en) | Secure access to data in a device | |
| EP1449324B1 (en) | Use of a public key key pair in the terminal for authentication and authorisation of the telecommunication user with the network operator and business partners | |
| EP3909221B1 (en) | Method for securely providing a personalized electronic identity on a terminal | |
| DE602004012233T2 (en) | Method of providing a signing key for digital signing, verification or encryption of data | |
| DE102013202001B4 (en) | A method of providing a mobile terminal with an authentication certificate | |
| EP2856437A1 (en) | Method and device for control of a lock mechanism using a mobile terminal | |
| WO2013026875A1 (en) | Method for authenticating a telecommunication terminal comprising an identity module on a server device in a telecommunication network, use of an identity module, identity module and computer program | |
| DE102021112754A1 (en) | Issuing a digital verifiable credential | |
| EP4295605B1 (en) | User authentication by means of two independent security elements | |
| DE112008002860T5 (en) | A method and apparatus for providing secure association with user identity in a digital rights management system | |
| CN109587100A (en) | A kind of cloud computing platform user authentication process method and system | |
| EP3908946B1 (en) | Method for securely providing a personalized electronic identity on a terminal | |
| US20080256605A1 (en) | Localized authorization system in IP networks | |
| DE102017121648B3 (en) | METHOD FOR REGISTERING A USER AT A TERMINAL DEVICE | |
| CN108123917B (en) | Method and device for updating authentication credential of IoT terminal | |
| DE60311328T2 (en) | METHOD AND DEVICE FOR NETWORK SECURITY | |
| EP3882796B1 (en) | User authentication using two independent security elements | |
| EP2381712B1 (en) | Secure Reading Data from a Mobile Device with fixed TPM | |
| EP4295533A1 (en) | Authentication by means of a plurality of electronic identities | |
| DE102022000857B3 (en) | Procedure for the secure identification of a person by a verification authority | |
| CN115967583B (en) | Key management system and method based on alliance chain | |
| EP2723111B1 (en) | Multiple factor authentification for mobile end devices | |
| DE102017012249A1 (en) | Mobile terminal and method for authenticating a user to a terminal by means of a mobile terminal | |
| DE102014212219A1 (en) | Method for authentication and connection of a device to a network and network participants established for this purpose |
Legal Events
| Date | Code | Title | Description |
|---|---|---|---|
| OP8 | Request for examination as to paragraph 44 patent law | ||
| 8122 | Nonbinding interest in granting licences declared | ||
| R120 | Application withdrawn or ip right abandoned |
Effective date: 20131108 |